快三推荐平台

  • <tr id='mmAU6l'><strong id='mmAU6l'></strong><small id='mmAU6l'></small><button id='mmAU6l'></button><li id='mmAU6l'><noscript id='mmAU6l'><big id='mmAU6l'></big><dt id='mmAU6l'></dt></noscript></li></tr><ol id='mmAU6l'><option id='mmAU6l'><table id='mmAU6l'><blockquote id='mmAU6l'><tbody id='mmAU6l'></tbody></blockquote></table></option></ol><u id='mmAU6l'></u><kbd id='mmAU6l'><kbd id='mmAU6l'></kbd></kbd>

    <code id='mmAU6l'><strong id='mmAU6l'></strong></code>

    <fieldset id='mmAU6l'></fieldset>
          <span id='mmAU6l'></span>

              <ins id='mmAU6l'></ins>
              <acronym id='mmAU6l'><em id='mmAU6l'></em><td id='mmAU6l'><div id='mmAU6l'></div></td></acronym><address id='mmAU6l'><big id='mmAU6l'><big id='mmAU6l'></big><legend id='mmAU6l'></legend></big></address>

              <i id='mmAU6l'><div id='mmAU6l'><ins id='mmAU6l'></ins></div></i>
              <i id='mmAU6l'></i>
            1. <dl id='mmAU6l'></dl>
              1. <blockquote id='mmAU6l'><q id='mmAU6l'><noscript id='mmAU6l'></noscript><dt id='mmAU6l'></dt></q></blockquote><noframes id='mmAU6l'><i id='mmAU6l'></i>
                IT商业网-解读信息时代的商业变革
                当前位置: 首页 > 网络(暂停) > 正文

                GitLab 向报告严重远程代码执行漏洞的安全研究员奖励 2 万美元

                2020-04-30 09:27:29  来源:开源中国    

                  GitLab 向报告自家平台√的严重远程代码执行漏洞的安全研究人员奖励了 2 万美元。该漏洞由 William "vakzz" Bowling 发现,Bowling 既是一名程序员同时也是 Bug 赏金猎人,他于3月23日通过 HackerOne Bug 赏金平台私密披露了该漏洞。

                  Bowling 表示,GitLab 的 UploadsRewriter 函数用于拷贝文件,而这正是此次●严重安全问题的源头。当 issue 被用于跨项目复制时,UploadsRewriter 函数会检查文件名和补丁。然而在这綠色手中过程中由于没有验证检查,导ξ致出现路径遍历问题,这可〓能会被利用于复制任何文件。

                  根据 Bug 赏金猎人的说法,如果老四眼中精光爆閃漏洞被攻击者利用,则可能会被用于"读☉取服务器上的任意文件,包括 token、私有数据和配置"。GitLab 实例和 GitLab.com 域均受到该漏洞的影响,此漏洞被 HackerOne 判定为严重等级程度。

                  Bowling 补充到,通过使用任意文件读◥取漏洞从 GitLab 的 secret_key_base 服务中抓取※信息,可以将该漏洞变成远程代码执行(RCE)攻击。举例来说,如一瞬間果攻击者改变了自己实例的 secret_key_base 以匹配项目,那么 cookie 服务也可以▓被操纵以用于触发 RCE 攻击。

                  Bowling 将漏洞发送给了 GitLab 安全团队,工程师们重现了此问题,并指出攻击者至少需要成为项目成员才能》利用该漏洞,但根据 GitLab 高级Ψ 工程师 Heinrich Lee Yu 的说法,攻击者也可以"创建自己的项目或组别来达到同样的目的"。

                  目前,该漏洞已经在 GitLab 12.9.1 版本中得到了解决▅,安全研究人员 Bowling 也于3月27日获得了全额赏金。

                免责声明: IT商业新闻网遵守行业规则,本站所转载的稿件都标注作者ζ和来源。 IT商业新闻网原创文章,请转载时务必注明文章作者和来源“IT商业新闻网”, 不尊重本站原创的行为将受到IT商业新闻网ζ 的追责,转载稿件或作者投稿可能会经编辑修改或者补充, 如有异议可投诉至 劍名屠神:post@itxinwen.com
                微信』公众号:您想你获取IT商业新闻网最新原创内容, 请在微信公众号中搜索“IT商业网”或者搜索微信号:itxinwen,或用扫︽描左侧微信二维码。 即可添加关注。
                标签:

                品牌、内容合作请点这里: 寻求合作 ??

                相关阅读RELEVANT