Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- SQL Injection
- ctf
- Strings
- lord of sql injection
- XSS
- 인시큐어뱅크
- foremost
- 파이썬
- NTFS
- Docker
- CTF-d
- logstash
- ESXi
- diva
- Suninatas
- elasticsearch
- beebox
- MFT
- Reflected XSS
- frida
- base64
- vulnhub
- kibana
- Volatility
- 안드로이드
- Openstack
- 2018
- igoat
- otter
- InsecureBank
Archives
- Today
- Total
Information Security
GitLab 임의 파일 읽기 취약점 (CVE-2023-2825) 본문
Git 리포지토리 관리 솔루션 GitLab에서 임의 파일 읽기 취약점이 발견됐다. 해당 취약점은 경로 탐색 취약점을 호라용해 서버의 임의의 파일을 읽거나 다운로드할 수 있기 때문에 인증되지 않은 공격자가 공개 프로젝트의 첨부파일 다운로드 경로를 조작해 잠재적으로 서버 주요 데이터 파일인 구성 세부 정보, 기업의 소스코드, 민감한 사용자 데이터 등에 접근할 수
있어 주의가 필요하다.
S/W 구분 | 취약 버전 |
GitLab CE(Communiyt Editoion)/EE(Enterprise Edition) |
16.0.0 |
역할 | 구분 |
공격자 | Ubuntu 22.04.2 (192.168.0.25) |
피해자 | Kali Linux 2023.2 (192.168.0.26) |
우분투 서버에 docerk 설치
docker에서 지원하는 GitLab CE 이미지 중, 취약한 버전 16.0.0 버전의 서버를 구축한다.
docker ps 명령어로 프로세스가 동작하는 지 확인한다.
GitLAb 루트 계정의 패스워드를 재설정하기 위해 컨테이너의 터미널을 열고 아래의 명령어를 실행한다.
GitLab 해당 페이지 접속되는 지 확인
root 계정으로 로그인 되는 지 확인
CVE-2023-2825 공격 코드를 다운로드하고 poc.py 코드에 피해자 서버의 정보를 입력한다.
공격코드 PoC가 동작하면 피해자 서버의 /etc/passwd 파일을 확인할 수 있다.
'CVE 취약점' 카테고리의 다른 글
Struts2 File Upload 취약점(CVE-2024-53677) (1) | 2025.01.17 |
---|---|
Dirty Pipe (CVE-2022-0847) (0) | 2023.12.12 |
Microsoft MSHTML 취약점 (CVE-2021-40444) (0) | 2021.09.20 |
PrintNightmare 취약점 (CVE-2021-1675, CVE-2021-34527 ) (0) | 2021.09.19 |
Linux SUDO Baron Samedit 취약점 (CVE-2021-3156) (0) | 2021.02.01 |