平台
gitlab
组件
gitlab
修复版本
16.9.6
16.10.4
16.11.1
CVE-2024-2434 是 GitLab 中发现的路径遍历漏洞。该漏洞允许攻击者通过操纵文件路径来导致拒绝服务 (DoS) 并读取受限文件。受影响的版本包括 GitLab CE/EE 的 16.9 之前的 16.9.6、16.10 之前的 16.10.4 以及 16.11 之前的 16.11.1 版本。建议用户尽快升级至 16.11.1 版本以缓解风险。
该路径遍历漏洞允许未经授权的攻击者读取 GitLab 服务器上的敏感文件,甚至可能导致拒绝服务。攻击者可以通过构造恶意的文件路径请求来访问受限资源,绕过正常的访问控制机制。成功利用此漏洞可能导致信息泄露、系统中断以及潜在的进一步攻击。由于 GitLab 广泛应用于代码托管和协作,因此该漏洞的影响范围可能非常广泛,可能影响到大量用户和组织。
该漏洞已公开披露,并且存在利用此漏洞的可能性。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和 GitLab 的广泛使用,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。建议关注 GitLab 官方的安全公告以获取最新信息。
Organizations running GitLab CE/EE in production environments, particularly those using versions 16.9 through 16.11.1, are at risk. Shared hosting environments where multiple users share a GitLab instance are also particularly vulnerable, as a compromised user account could potentially be used to exploit the vulnerability and gain access to other users' data or system resources. Legacy GitLab configurations with relaxed file permissions are also at increased risk.
• ruby: Monitor GitLab logs for unusual file access patterns or attempts to access files outside of expected directories. Use grep to search for suspicious path manipulation attempts in access logs.
• generic web: Use curl to test for path traversal vulnerabilities by attempting to access files outside of the intended directory structure. Example: curl 'https://gitlab.example.com/../../../../etc/passwd'
• linux / server: Examine GitLab's audit logs (if enabled) for suspicious file access events. Use journalctl -f to monitor GitLab's logs in real-time for unusual activity.
• database (postgresql): If GitLab's database contains file paths, query the database for any unexpected or unusual file paths that might indicate an attempted exploit.
disclosure
kev
漏洞利用状态
EPSS
11.22% (93% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 GitLab 升级至 16.11.1 或更高版本。如果升级不可行,可以考虑实施临时缓解措施,例如限制对敏感文件的访问权限,并加强文件路径验证。此外,可以配置 Web 应用防火墙 (WAF) 以检测和阻止可疑的路径遍历请求。监控 GitLab 日志,查找异常的文件访问模式,有助于及早发现潜在的攻击。
Actualice GitLab a la versión 16.9.6, 16.10.4 o 16.11.1, o a una versión posterior. La actualización corregirá la vulnerabilidad de path traversal que permite la lectura de archivos restringidos y DoS.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-2434 是 GitLab 中发现的路径遍历漏洞,允许攻击者读取受限文件并可能导致拒绝服务。
如果您正在使用 GitLab CE/EE 的 16.9 之前的 16.9.6、16.10 之前的 16.10.4 或 16.11 之前的 16.11.1 版本,则您可能受到影响。
立即将 GitLab 升级至 16.11.1 或更高版本。如果无法升级,请实施临时缓解措施,例如限制文件访问。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性,建议尽快采取缓解措施。
请访问 GitLab 安全公告页面:https://about.gitlab.com/security/advisories/