관리 메뉴

Information Security

GitLab 임의 파일 읽기 취약점 (CVE-2023-2825) 본문

CVE 취약점

GitLab 임의 파일 읽기 취약점 (CVE-2023-2825)

HackingPractice 2023. 8. 12. 17:08

Git 리포지토리 관리 솔루션 GitLab에서 임의 파일 읽기 취약점이 발견됐다. 해당 취약점은 경로 탐색 취약점을 호라용해 서버의 임의의 파일을 읽거나 다운로드할 수 있기 때문에 인증되지 않은 공격자가 공개 프로젝트의 첨부파일 다운로드 경로를 조작해 잠재적으로 서버 주요 데이터 파일인 구성 세부 정보, 기업의 소스코드, 민감한 사용자 데이터 등에 접근할 수

있어 주의가 필요하다.

 

S/W 구분 취약 버전
GitLab
CE(Communiyt Editoion)/EE(Enterprise Edition)
16.0.0

 

역할 구분
공격자 Ubuntu 22.04.2 (192.168.0.25)
피해자 Kali Linux 2023.2 (192.168.0.26)

 

우분투 서버에 docerk 설치

docker에서 지원하는 GitLab CE 이미지 중, 취약한 버전 16.0.0 버전의 서버를 구축한다.

docker ps 명령어로 프로세스가 동작하는 지 확인한다.

GitLAb 루트 계정의 패스워드를 재설정하기 위해 컨테이너의 터미널을 열고 아래의 명령어를 실행한다.

GitLab 해당 페이지 접속되는 지 확인

root 계정으로 로그인 되는 지 확인

CVE-2023-2825 공격 코드를 다운로드하고 poc.py 코드에 피해자 서버의 정보를 입력한다.

공격코드 PoC가 동작하면 피해자 서버의 /etc/passwd 파일을 확인할 수 있다.