プラットフォーム
gitlab
コンポーネント
gitlab
修正版
16.9.6
16.10.4
16.11.1
CVE-2024-2434 は GitLab CE/EE におけるパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はDoS攻撃を実行したり、本来アクセスできないファイルの内容を読み取ったりする可能性があります。影響を受けるバージョンは GitLab CE/EE 16.9 以前、16.10 以前の 16.10.4 以前、および 16.11 以前の 16.11.1 以前です。16.9.6, 16.10.4, 16.11.1 以降のバージョンにアップデートすることでこの脆弱性は修正されます。
このパス・トラバーサル脆弱性は、攻撃者がGitLabインスタンス内の機密ファイルにアクセスすることを可能にします。攻撃者は、ファイルシステムをナビゲートし、本来アクセスできないファイルの内容を読み取ることができます。これにより、機密情報(パスワード、APIキー、ソースコードなど)が漏洩する可能性があります。さらに、この脆弱性を悪用してDoS攻撃を実行し、GitLabインスタンスの可用性を低下させることも可能です。攻撃者は、システムリソースを枯渇させたり、不正なリクエストを大量に送信したりすることで、サービスを停止させることができます。
CVE-2024-2434 は 2024年4月25日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEV カタログへの登録状況は不明です。
Organizations running GitLab CE/EE in production environments, particularly those using versions 16.9 through 16.11.1, are at risk. Shared hosting environments where multiple users share a GitLab instance are also particularly vulnerable, as a compromised user account could potentially be used to exploit the vulnerability and gain access to other users' data or system resources. Legacy GitLab configurations with relaxed file permissions are also at increased risk.
• ruby: Monitor GitLab logs for unusual file access patterns or attempts to access files outside of expected directories. Use grep to search for suspicious path manipulation attempts in access logs.
• generic web: Use curl to test for path traversal vulnerabilities by attempting to access files outside of the intended directory structure. Example: curl 'https://gitlab.example.com/../../../../etc/passwd'
• linux / server: Examine GitLab's audit logs (if enabled) for suspicious file access events. Use journalctl -f to monitor GitLab's logs in real-time for unusual activity.
• database (postgresql): If GitLab's database contains file paths, query the database for any unexpected or unusual file paths that might indicate an attempted exploit.
disclosure
kev
エクスプロイト状況
EPSS
11.22% (93% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、GitLab CE/EE を 16.9.6, 16.10.4, または 16.11.1 以降のバージョンにアップデートすることです。もしアップデートがすぐに実行できない場合は、ファイルシステムへのアクセスを制限するファイアウォールルールを実装し、不要なファイルへのアクセスをブロックすることを検討してください。また、GitLabのアクセス制御設定を見直し、最小限の権限でユーザーを認証するように構成することも重要です。アップデート後、GitLabインスタンスのログを監視し、異常なアクティビティがないか確認してください。
Actualice GitLab a la versión 16.9.6, 16.10.4 o 16.11.1, o a una versión posterior. La actualización corregirá la vulnerabilidad de path traversal que permite la lectura de archivos restringidos y DoS.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-2434 は GitLab CE/EE 16.9–16.11.1 でのパス・トラバーサル脆弱性で、攻撃者が機密ファイルにアクセスしたり、DoS攻撃を実行したりする可能性があります。
GitLab CE/EE のバージョンが 16.9 以前、16.10 以前の 16.10.4 以前、または 16.11 以前の 16.11.1 以前の場合は、影響を受けます。
GitLab CE/EE を 16.9.6, 16.10.4, または 16.11.1 以降のバージョンにアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、注意が必要です。
GitLab のセキュリティアドバイザリページで確認できます: [https://gitlab.com/security/security-advisories](https://gitlab.com/security/security-advisories)