服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

CVE-2023-0050:GitLab跨站脚本漏洞通告

日期: 来源:三六零CERT收集编辑:360CERT


赶紧点击上方话题进行订阅吧!

报告编号:B6-2023-030301

报告来源:360CERT

报告作者:360CERT

更新日期:2023-03-03


1
 漏洞简述



2023年03月03日,360CERT监测发现GitLab官方发布了GitLab跨站脚本漏洞的风险通告,漏洞编号为CVE-2023-0050,漏洞等级:高危,漏洞评分:8.7

GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。

对此,360CERT建议广大用户及时将GitLab升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


2
 风险等级



360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛
攻击者价值
利用难度
360CERT评分8.7

3
 漏洞详情



CVE-2023-0050: GitLab跨站脚本漏洞

CVE: CVE-2023-0050

组件: GitLab

漏洞类型: 跨站脚本攻击

影响: 远程代码执行

简述: 该漏洞存在于 GitLab 社区版 (CE)和企业版(EE)中,是一个跨站脚本漏洞。由于Prometheus 集成中的 Google IAP 详细信息未隐藏,可能会从实例、组或项目设置中泄露给其他用户。远程攻击者可以通过特制的Kroki图造成客户端的存储型XSS,成功利用该漏洞可能导致攻击者执行任意操作。


4
 影响版本



组件影响版本安全版本
GitLab CE/EE>= 13.7 , <15.7.8>= 15.7.8
GitLab CE/EE>= 15.8 , <15.8.4>= 15.8.4
GitLab CE/EE>= 15.9 , <15.9.2>= 15.9.2

5
 修复建议



通用修补建议

根据影响版本中的信息,排查并升级到安全版本

下载链接:https://about.gitlab.com/update/


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。


7
 时间线



2023-03-02 Gitlab官方发布通告

2023-03-03 360CERT发布通告


8
 参考链接



1.https://about.gitlab.com/releases/2023/03/02/security-release-gitlab-15-9-2-released/


9
 特制报告相关说明



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。




往期推荐
01

泛微e-cology9 SQL注入漏洞通告

02

CVE-2023-20858:VMware Carbon Black App Control 远程代码执行漏洞通告

03

CVE-2023-23752:Joomla未授权访问漏洞通告


360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们


点击在看,进行分享

相关阅读

  • 通过Windows蓝屏文件来抓密码!

  • 文章作者 :Mr.Wu原文链接 :https://www.mrwu.red/web/2000.html需要的工具:WinDBG+mimilib.dll测试环境一:win8.1kaspersky2019(病毒库为2018.10.25号的)1、首先我用procdump来d
  • 被盗号后的操作。。。。

  • 作者:Fright一Moch转载自:https://xz.aliyun.com/t/11363#toc-4事件起因一个好兄弟QQ号被盗了,当时给我说让我看一下于是我怀着好奇的心打开网站,不过和官网倒是有几分相似,怪不
  • 安全日报(2023.03.03)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-030399报告来源:360CERT报告作者:360CERT更新日期:2023-03-031 Security Incident|安全事件Microsoft发布针对Intel CPU漏洞的Wind
  • 供应链安全这件事,早就被朱元璋玩明白了

  • 第 22 叨如果城墙裂开一道缝,怎么才能知道是谁烧制的城砖有质量问题呢?公元1356年,朱元璋所率领的义军在打败元朝水军后,顺利攻占了集庆,也就是后来的明朝应天府(今江苏南京),从此有
  • 验证码缺失/绕过

  • 0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.4安全计算环境—入侵防范项中要求包括:a)应遵循最小安装的原则,仅安装需要的组件和应用程序

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 通过Windows蓝屏文件来抓密码!

  • 文章作者 :Mr.Wu原文链接 :https://www.mrwu.red/web/2000.html需要的工具:WinDBG+mimilib.dll测试环境一:win8.1kaspersky2019(病毒库为2018.10.25号的)1、首先我用procdump来d
  • 全局钩子注入--实现获取账号密码

  • 文章来源:None安全团队全局钩子注入-获取QQ密码实现全局钩子注入-获取QQ密码实现 SetWindowsHookExA将应用程序定义的挂钩过程安装到挂钩链中。您将安装一个挂钩程序来监视系
  • 被盗号后的操作。。。。

  • 作者:Fright一Moch转载自:https://xz.aliyun.com/t/11363#toc-4事件起因一个好兄弟QQ号被盗了,当时给我说让我看一下于是我怀着好奇的心打开网站,不过和官网倒是有几分相似,怪不
  • CVE-2023-0050:GitLab跨站脚本漏洞通告

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-030301报告来源:360CERT报告作者:360CERT更新日期:2023-03-031 漏洞简述2023年03月03日,360CERT监测发现GitLab官方发布了GitLab跨
  • 安全日报(2023.03.03)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-030399报告来源:360CERT报告作者:360CERT更新日期:2023-03-031 Security Incident|安全事件Microsoft发布针对Intel CPU漏洞的Wind
  • 如果“红岸”用了这个装备,“三体”活不过一集

  • 【脑洞时刻,部分虚构】宇宙中的文明有多少?宇宙的边界在哪里?有多少文明在窥视地球?《三体》向我们描绘了一个神秘诡谲的宇宙,讲述宇宙文明间的侵略与防守。人类文明由于存在种种