作者:手机用户2502903481 | 来源:互联网 | 2023-09-09 14:10
编者注:疲于应付各种漏洞影响,欢迎使用 gitee.com
漏洞预警 Gitlab Wiki API 远程代码执行漏洞 CVE-2018-18649
2018 年 10 月 30 日,Gitlab 官方发布安全更新通告,披露了一个远程代码执行漏洞,攻击者利用漏洞可直接获取服务器权限。
漏洞描述
Gitlab Wiki API 是一组用于对 Gitlab 项目 Wiki 页面进行创建、编辑、列表、删除等功能的接口。该 API 在处理外部输入时未做有效过滤,导致攻击者构造特定的恶意请求,可以在目标服务器上执行任意代码命令。
影响范围
Gitlab CE/EE 11.3 及之后的版本
风险评级
CVE-2018-18649:严重
安全建议
方案一:
升级 Gitlab CE/EE 至最新版本,官方升级引导链接:https://about.gitlab.com/update/
方案二:
1、进入 Gitlab 实例的/admin/application_settings 页面
2、在 Import sources 选项下取消 GitLab export 的选中复选框
3、点击 Save 保存
官方公告
https://about.gitlab.com/2018/10/29/security-release-gitlab-11-dot-4-dot-3-released/
原文链接:漏洞预警 Gitlab Wiki API 远程代码执行漏洞
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 我们