一、基本情况
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
二、漏洞描述
3月2日,启明星辰VSRC监测到GitLab官方发布更新公告,修复了GitLab 社区版 (CE)和企业版(EE)中的一个跨站脚本漏洞(CVE-2023-0050)。远程威胁者可以通过特制的Kroki图导致客户端的存储型XSS,成功触发该漏洞可能导致以受害者的身份执行任意操作。
三、影响范围
13.7 <= GitLab CE/EE < 15.7.8
15.8 <= GitLab CE/EE < 15.8.4
15.9 <= GitLab CE/EE < 15.9.2
四、修复建议
升级版本
目前该漏洞已经修复,受影响用户可升级到以下版本:
GitLab CE/EE 版本>= 15.7.8
GitLab CE/EE 版本>= 15.8.4
GitLab CE/EE 版本>= 15.9.2
下载链接:
https://about.gitlab.com/update/
通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
五、参考链接
https://about.gitlab.com/releases/2023/03/02/security-release-gitlab-15-9-2-released/
https://nvd.nist.gov/vuln/detail/CVE-2023-0050