🎯 GitLab CE/EE Path Traversal Vulnerability (CVE-2023-2825)
On May 23, 2023, GitLab released version 16.0.1, which addressed a critical vulnerability, CVE-2023-2825, impacting both the Community Edition (CE) and Enterprise Edition (EE) version 16.0.0. This vulnerability enables unauthenticated users to read arbitrary files by exploiting a path traversal bug. Additionally, an unauthenticated malicious user can leverage a path traversal vulnerability to read arbitrary files on the server if there is an attachment present in a public project nested within a minimum of five groups.
Shodan Dork:
https://labs.watchtowr.com/gitlab-arbitrary-file-read-gitlab-cve-2023-2825-analysis/
PoC:
https://github.com/Occamsec/CVE-2023-2825
#gitlab #path #traversal #poc #cve
On May 23, 2023, GitLab released version 16.0.1, which addressed a critical vulnerability, CVE-2023-2825, impacting both the Community Edition (CE) and Enterprise Edition (EE) version 16.0.0. This vulnerability enables unauthenticated users to read arbitrary files by exploiting a path traversal bug. Additionally, an unauthenticated malicious user can leverage a path traversal vulnerability to read arbitrary files on the server if there is an attachment present in a public project nested within a minimum of five groups.
Shodan Dork:
application-77ee44de16d2f31b4ddfd214b60b6327fe48b92df7054b1fb928fd6d4439fc7e.css
Research: https://labs.watchtowr.com/gitlab-arbitrary-file-read-gitlab-cve-2023-2825-analysis/
PoC:
https://github.com/Occamsec/CVE-2023-2825
#gitlab #path #traversal #poc #cve
👍7🔥2
⚔️ GitLab CE/EE Preauth RCE (CVE-2021-22205)
An issue has been discovered in GitLab CE/EE affecting all versions starting from 11.9. GitLab was not properly validating image files that were passed to a file parser which resulted in a remote command execution.
❗️Affect Versions:
https://github.com/inspiringz/CVE-2021-22205
#gitlab #rce #cve
An issue has been discovered in GitLab CE/EE affecting all versions starting from 11.9. GitLab was not properly validating image files that were passed to a file parser which resulted in a remote command execution.
❗️Affect Versions:
>=11.9, <13.8.8🌐 Source:
>=13.9, <13.9.6
>=13.10, <13.10.3
https://github.com/inspiringz/CVE-2021-22205
#gitlab #rce #cve
🔥4❤🔥2👍1
Forwarded from Управление Уязвимостями и прочее
Курьёзная критичная уязвимость в GitLab - восстановление пароля от аккаунта на левый email (CVE-2023-7028). 🤦♂️🙂 Уязвимы версии GitLab CE/EE с 16.1.0. CVSS 10. Патчи доступны.
Как это произошло?
В версии 16.1.0 было внесено изменение, позволяющее пользователям сбрасывать свой пароль используя дополнительный адрес электронной почты. Уязвимость является результатом ошибки в процессе верификации электронной почты.
В микроблогах пишут, что PoC буквально такой:
Пользователи, у которых включена двухфакторная аутентификация, уязвимы для сброса пароля, но не для захвата учетной записи, поскольку для входа в систему требуется второй фактор аутентификации.
Двухфакторка рулит. GitLab - решето. 🙂
@avleonovrus #GitLab
Как это произошло?
В версии 16.1.0 было внесено изменение, позволяющее пользователям сбрасывать свой пароль используя дополнительный адрес электронной почты. Уязвимость является результатом ошибки в процессе верификации электронной почты.
В микроблогах пишут, что PoC буквально такой:
user[email][][email protected]&user[email][][email protected]
Пользователи, у которых включена двухфакторная аутентификация, уязвимы для сброса пароля, но не для захвата учетной записи, поскольку для входа в систему требуется второй фактор аутентификации.
Двухфакторка рулит. GitLab - решето. 🙂
@avleonovrus #GitLab
🔥10❤2👍1