预警Gitlab Wiki API 远程代码执行漏洞CVE-2018-18649

释放双眼,带上耳机,听听看~!

2018年10月30日,安全专题监测到Gitlab 官方发布安全更新通告,披露了一个远程代码执行漏洞,攻击者利用漏洞可直接获取服务器权限。

漏洞描述

Gitlab Wiki API 是一组用于对Gitlab项目Wiki页面进行创建、编辑、列表、删除等功能的接口。该API在处理外部输入时未做有效过滤,导致攻击者构造特定的恶意请求,可以在目标服务器上执行任意代码命令。

影响范围

Gitlab CE/EE 11.3 及之后的版本

风险评级

CVE-2018-18649:严重

安全建议

升级Gitlab CE/EE至最新版本,官方升级引导链接:https://about.gitlab.com/update/

1、进入Gitlab实例的/admin/application_settings页面

2、在”Import sources”选项下取消”GitLab export”的选中复选框

3、点击Save changes保存

官方公告

https://about.gitlab.com/2018/10/29/security-release-gitlab-11-dot-4-dot-3-released/

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2018.10.30

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

微软披露 IE 漏洞,攻击者可以控制受影响系统

2018-12-21 11:12:22

安全漏洞

引起 Edge 浏览器远程代码执行漏洞的 PoC 已发布

2018-12-30 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索