gitlab最新markdown渲染rce分析
首页 > 学习    作者:Iamyc   2021年3月30日 18:52 星期二   热度:90°   百度已收录  
时间:2021-3-30 18:52   热度:90° 

这个是2021年4月份的时候,当时各大平台都在爆这个gitlab严重9.9分的漏洞,所以老大喊我去跟踪分析了一下。

分析报告:http://lang-v.com/tools/gitlab.doc


好的,时间线拉回到今天,2021.5.25

然后前两天看到了上面那个CVE-2021-22192的漏洞分析报告:https://exp-blog.com/safe/cve-2021-22192-lou-dong-fen-xi/

所以看公开的exp,也需要配置CI RUNNER功能,这就是为什么我一顿分析,一直想着好像要装jekyll这样的才能触发一样,局限有点大!

不过还是有点nb就是找到了snippets上传功能,导致绝对路径可控,另外一点就是fuzz出了Redis类的driver参数

前两天在安全圈又看到了gitlab的rce漏洞,是因为exiftool的rce

所以,gitlab的rce大部分都是组件造成的,上一个markdown就是因为kramdown解析的rce

然后去分析了下这个最新的:https://mp.weixin.qq.com/s/DGD6kabuELC4UQWobwV1hg

说的版本是:

Gitlab CE/EE < 13.10.3

Gitlab CE/EE < 13.9.6

Gitlab CE/EE < 13.8.8

其实实战中,13.5.4也能直接rce的,所以影响范围肯定是很广的!

至于为什么直接用公众号里那个hackerone的payload不行,可能是exiftool生成的问题吧

推荐:https://github.com/OneSecCyber/JPEG_RCE

把这个项目git到gitlab的exiftool组件生成payload,就能直接利用

后面老大让我写个自动化的py脚本,也贴出来:

http://lang-v.com/tools/gitlab_exiftool.txt




二维码加载中...
本文作者:Iamyc      文章标题: gitlab最新markdown渲染rce分析
本文地址:http://lang-v.com/first_cms/yc/emlog/src/?post=154
版权声明:若无注明,本文皆为“YC's Blog”原创,转载请保留文章出处。

返回顶部    首页    手机版本    后花园  
版权所有:YC's Blog    站长: Iamyc    程序:emlog