प्लेटफ़ॉर्म
gitlab
घटक
gitlab
में ठीक किया गया
16.9.6
16.10.4
16.11.1
CVE-2024-2434 GitLab में एक पाथ ट्रैवर्सल भेद्यता है। इस भेद्यता के कारण हमलावर DoS (सेवा से इनकार) स्थिति उत्पन्न कर सकते हैं और प्रतिबंधित फ़ाइलों को पढ़ सकते हैं। GitLab CE/EE के संस्करण 16.9 से 16.11.1 तक के संस्करण प्रभावित हैं। GitLab 16.11.1 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को GitLab सर्वर पर संवेदनशील फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। हमलावर सिस्टम संसाधनों को भी समाप्त कर सकते हैं, जिससे सेवा से इनकार की स्थिति उत्पन्न हो सकती है। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता और अन्य गंभीर परिणाम हो सकते हैं। यह भेद्यता विशेष रूप से उन संगठनों के लिए चिंताजनक है जो GitLab का उपयोग अपने कोड रिपॉजिटरी को प्रबंधित करने के लिए करते हैं, क्योंकि यह उनके स्रोत कोड और अन्य गोपनीय जानकारी को उजागर कर सकता है।
CVE-2024-2434 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS रेटिंग और सार्वजनिक रूप से उपलब्ध विवरण के कारण, इसका शोषण होने की संभावना है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन अभी तक व्यापक रूप से साझा नहीं किए गए हैं।
Organizations running GitLab CE/EE in production environments, particularly those using versions 16.9 through 16.11.1, are at risk. Shared hosting environments where multiple users share a GitLab instance are also particularly vulnerable, as a compromised user account could potentially be used to exploit the vulnerability and gain access to other users' data or system resources. Legacy GitLab configurations with relaxed file permissions are also at increased risk.
• ruby: Monitor GitLab logs for unusual file access patterns or attempts to access files outside of expected directories. Use grep to search for suspicious path manipulation attempts in access logs.
• generic web: Use curl to test for path traversal vulnerabilities by attempting to access files outside of the intended directory structure. Example: curl 'https://gitlab.example.com/../../../../etc/passwd'
• linux / server: Examine GitLab's audit logs (if enabled) for suspicious file access events. Use journalctl -f to monitor GitLab's logs in real-time for unusual activity.
• database (postgresql): If GitLab's database contains file paths, query the database for any unexpected or unusual file paths that might indicate an attempted exploit.
disclosure
kev
एक्सप्लॉइट स्थिति
EPSS
11.22% (93% शतमक)
CISA SSVC
CVSS वेक्टर
GitLab 16.11.1 या बाद के संस्करण में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम अनुमतियों को सख्त करके और अनावश्यक फ़ाइलों तक पहुंच को प्रतिबंधित करके हमले की सतह को कम किया जा सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को भी लागू किया जा सकता है ताकि पाथ ट्रैवर्सल हमलों का पता लगाया जा सके और उन्हें अवरुद्ध किया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल सिस्टम अनुमतियों की समीक्षा करें और WAF नियमों का परीक्षण करें।
Actualice GitLab a la versión 16.9.6, 16.10.4 o 16.11.1, o a una versión posterior. La actualización corregirá la vulnerabilidad de path traversal que permite la lectura de archivos restringidos y DoS.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-2434 GitLab में एक पाथ ट्रैवर्सल भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक पहुंचने और DoS स्थिति उत्पन्न करने की अनुमति दे सकती है।
यदि आप GitLab CE/EE के संस्करण 16.9 से 16.11.1 तक का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
GitLab 16.11.1 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड तत्काल संभव नहीं है, तो फ़ाइल सिस्टम अनुमतियों को सख्त करें और WAF नियमों को लागू करें।
CVE-2024-2434 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने की संभावना है।
आप GitLab सुरक्षा सलाहकार यहां पा सकते हैं: [https://gitlab.com/security/advisories/CVE-2024-2434](https://gitlab.com/security/advisories/CVE-2024-2434)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।