Gitlab 漏洞列表
共找到 68 个与 Gitlab 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2020-26413: GitLab Information Disclosure POC
fofa app="GitLab" -
CVE-2021-22205: GitLab CE/EE Unauthenticated RCE Using ExifTool POC
An issue has been discovered in GitLab CE/EE affecting all versions starting from 11.9. GitLab was not properly validating image files that were passed to a file parser which resulted in a remote command execution. This template attempts to passively identify vulnerable versions of GitLab without the need for an exploit by matching unique hashes for the application-<hash>.css file in the header for unauthenticated requests. Positive matches do not guarantee exploitability. Tooling to find relevant hashes based on the semantic version ranges specified in the CVE is linked in the references section below. FOFA: title="Gitlab" SHODAN: http.title:"GitLab" -
gitlab-weak-login: Gitlab Default Login POC
Gitlab default login credentials were discovered. -
gitlab-panel: GitLab Panel POC
fofa app="GitLab" -
gitlab-public-snippets: GitLab public snippets POC
2023/11/29 change info to high of severity level. -
gitlab-uninitialized-password: Uninitialized GitLab instances POC
Prior to version 14, GitLab installations required a root password to be set via the web UI. If the administrator skipped this step, any visitor could set a password and control the instance. -
CVE-2024-45409: GitLab - SAML Authentication Bypass POC
The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. -
CVE-2025-25291: GitLab - SAML Authentication Bypass POC
ruby-saml provides security assertion markup language (SAML) single sign-on (SSO) for Ruby. An authentication bypass vulnerability was found in ruby-saml prior to versions 1.12.4 and 1.18.0 due to a parser differential. ReXML and Nokogiri parse XML differently; the parsers can generate entirely different document structures from the same XML input. That allows an attacker to be able to execute a Signature Wrapping attack. This issue may lead to authentication bypass. Versions 1.12.4 and 1.18.0 fix the issue. -
CVE-2019-6793: GitLab Enterprise Edition - Server-Side Request Forgery POC
An issue was discovered in GitLab Enterprise Edition before 11.5.8, 11.6.x before 11.6.6, and 11.7.x before 11.7.1. The Jira integration feature is vulnerable to an unauthenticated blind SSRF issue. -
CVE-2020-26413: Gitlab CE/EE 13.4 - 13.6.2 - Information Disclosure POC
GitLab CE and EE 13.4 through 13.6.2 is susceptible to Information disclosure via GraphQL. User email is visible. An attacker can possibly obtain sensitive information, modify data, and/or execute unauthorized administrative operations in the context of the affected site. -
CVE-2021-22205: GitLab CE/EE - Remote Code Execution POC
GitLab CE/EE starting from 11.9 does not properly validate image files that were passed to a file parser, resulting in a remote command execution vulnerability. This template attempts to passively identify vulnerable versions of GitLab without the need for an exploit by matching unique hashes for the application-<hash>.css file in the header for unauthenticated requests. Positive matches do not guarantee exploitability. Tooling to find relevant hashes based on the semantic version ranges specified in the CVE is linked in the references section below. -
CVE-2021-22214: Gitlab CE/EE 10.5 - Server-Side Request Forgery POC
GitLab CE/EE versions starting from 10.5 are susceptible to a server-side request forgery vulnerability when requests to the internal network for webhooks are enabled, even on a GitLab instance where registration is limited. The same vulnerability actually spans multiple CVEs, due to similar reports that were fixed across separate patches. These CVEs are: - CVE-2021-39935 - CVE-2021-22214 - CVE-2021-22175 -
CVE-2021-4191: GitLab GraphQL API User Enumeration POC
An unauthenticated remote attacker can leverage this vulnerability to collect registered GitLab usernames, names, and email addresses. -
CVE-2022-0735: GitLab CE/EE - Information Disclosure POC
GitLab CE/EE is susceptible to information disclosure. An attacker can access runner registration tokens using quick actions commands, thereby making it possible to obtain sensitive information, modify data, and/or execute unauthorized operations. Affected versions are from 12.10 before 14.6.5, from 14.7 before 14.7.4, and from 14.8 before 14.8.2. -
CVE-2022-1162: GitLab CE/EE - Hard-Coded Credentials POC
GitLab CE/EE contains a hard-coded credentials vulnerability. A hardcoded password was set for accounts registered using an OmniAuth provider (e.g. OAuth, LDAP, SAML), allowing attackers to potentially take over accounts. This template attempts to passively identify vulnerable versions of GitLab without the need for an exploit by matching unique hashes for the application-<hash>.css file in the header for unauthenticated requests. Positive matches do not guarantee exploitability. Affected versions are 14.7 prior to 14.7.7, 14.8 prior to 14.8.5, and 14.9 prior to 14.9.2. -
CVE-2022-2185: GitLab CE/EE - Remote Code Execution POC
GitLab CE/EE 14.0 prior to 14.10.5, 15.0 prior to 15.0.4, and 15.1 prior to 15.1.1 is susceptible to remote code execution. An authenticated user authorized to import projects can import a maliciously crafted project, thus possibly being able to execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials. -
CVE-2023-2825: GitLab 16.0.0 - Path Traversal POC
An issue has been discovered in GitLab CE/EE affecting only version 16.0.0. An unauthenticated malicious user can use a path traversal vulnerability to read arbitrary files on the server when an attachment exists in a public project nested within at least five groups -
CVE-2023-7028: GitLab - Account Takeover via Password Reset POC
An issue has been discovered in GitLab CE/EE affecting all versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4 prior to 16.4.5, 16.5 prior to 16.5.6, 16.6 prior to 16.6.4, and 16.7 prior to 16.7.2 in which user account password reset emails could be delivered to an unverified email address. -
GitLab 权限提升漏洞 无POC
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。 GitLab CE/EE存在一个漏洞,该漏洞允许攻击者访问受害者的个人访问令牌 (PAT) 来升级权限,严重可导致敏感信息泄露和服务器失陷。 目前受影响的GitLab版本: 8.12 ≤ GitLab CE/EE< 17.4.5 17.5 ≤ GitLab CE/EE< 17.5.3 17.6 ≤ GitLab CE/EE< 17.6.1 -
GitLab CE/EE 权限管理不当漏洞 可导致敏感信息泄露 无POC
-
GitLab CE/EE 输入验证不当漏洞 可导致拒绝服务 无POC
-
GitLab CE/EE 需授权 访问控制不当漏洞 可导致权限提升 无POC
-
GitLab CE/EE 需授权 访问控制不当漏洞 无POC
-
GitLab /users/sign_in 默认口令漏洞 无POC
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。安装方法是参考GitLab在GitHub上的Wiki页面。Gitlab是被广泛使用的基于git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理, Gitlab主要针对group和project两个维度进行代码和文档管理, 其中group是群组, project是工程项目, 一个group可以管理多个project, 可以理解为一个群组中有多项软件开发任务, 而一个project中可能包含多个branch, 意为每个项目中有多个分支, 分支间相互独立, 不同分支可以进行归并 -
GitLab EE 需授权 访问控制不当漏洞 无POC
GitLab EE 需授权 访问控制不当漏洞 -
GitLab CE/EE 需授权 身份验证缺陷漏洞 无POC
GitLab CE/EE 需授权 身份验证缺陷漏洞 -
GitLab EE 需授权 服务端请求伪造漏洞 无POC
GitLab EE 需授权 服务端请求伪造漏洞 -
GitLab CE/EE 需授权 输入验证不当漏洞 无POC
GitLab CE/EE 需授权 输入验证不当漏洞 -
GitLab CE/EE 需授权 跨站脚本漏洞 无POC
GitLab CE/EE 需授权 跨站脚本漏洞 -
GitLab EE 需授权 输入验证不当漏洞 可导致敏感信息泄露 无POC
GitLab EE 需授权 输入验证不当漏洞 可导致敏感信息泄露 -
Gitlab SAML 身份认证绕过漏洞 无POC
鉴权绕过漏洞是指攻击者通过某些手段绕过系统的正常权限验证机制,获取未授权的访问或执行权限。这种漏洞通常存在于身份验证、授权检查、权限控制等环节的不足或缺陷中,使得未经授权的用户能够访问或操作敏感数据、执行关键操作,甚至获取系统控制权。 -
GitLab CE/EE 未授权 拒绝服务漏洞 无POC
-
GitLab EE 需授权 代码注入漏洞 无POC
-
GitLab CE/EE 权限管理不当漏洞 无POC
-
GitLab社区与企业版Label Color存储型跨站脚本漏洞 无POC
GitLab社区与企业版存在存储型跨站脚本漏洞。此漏洞是由于对label colors输入验证不足导致的。 -
Gitlab 访问控制不当漏洞 无POC
Gitlab 访问控制不当漏洞 -
GitLab 身份验证缺陷 无POC
GitLab社区版(CE)和企业版(EE)15.8至16.11.5、17.0至17.0.3以及17.1至17.1.1版本中存在一个访问控制不当漏洞,成功利用该漏洞可能导致威胁者在某些情况下以其他用户的身份触发pipeline。漏洞编号:CVE-2024-5655,漏洞危害等级:严重。 -
GitLab Community and Enterprise Edition Web IDE 存储型XSS漏洞 无POC
GitLab Community and Enterprise Edition中存在存储型XSS漏洞。此漏洞是由于vscode-mediator-commands package的设计缺陷所导致的。 -
Gitlab 未授权访问漏洞 无POC
GitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。 GitLab 存在未授权漏洞,攻击者可以利用此漏洞访问项目,通过查看和了解项目源代码对相应系统发起进一步的攻击。 -
GitLab Community and Enterprise Edition CVE-2023-0921 拒绝服务漏洞 无POC
GitLab Community and Enterprise Editions存在拒绝服务漏洞。该漏洞是由于对label的description参数验证不当造成的。 -
GitLab CE/EE 任意用户密码重置漏洞 无POC
GitLab CE/EE存在任意用户密码重置漏洞,此漏洞是未正确验证用户输入请求负载的数据导致的。 -
GitLab Community and Enterprise Edition 拒绝服务漏洞 无POC
GitLab CE/EE存在拒绝服务漏洞。此漏洞是由于preview_markdown接口对于接收的消息校验不正确导致的。 -
Gitlab CVE-2022-1162 认证绕过漏洞 无POC
Gitlab 存在认证绕过漏洞,此漏洞是硬编码密码导致的。 -
GitLab CE/EE CVE-2022-3572 跨站脚本漏洞 无POC
GitLab CE/EE 存在跨站脚本漏洞。此漏洞是由于对return_to参数验证不正确导致的。 -
GitLab社区和企业版笔记存储型跨站脚本漏洞 无POC
GitLab社区和企业版中存在存储型跨站点脚本漏洞。该漏洞是由于对用户提交的注释输入清理不正确导致的。 -
GitLab Community and Enterprise Edition GitHub Import 远程代码执行漏洞 无POC
GitLab GitHub imports中存在远程代码执行漏洞。该漏洞是由于导入时对返回的数据处理不当导致的。 -
GitLab社区和企业版Milestone References跨站脚本漏洞 无POC
-
GitLab Community and Enterprise Edition GitHub Import CVE-2022-2992 远程代码执行漏洞 无POC
-
GitLab 社区和企业版 Project Settings 存储型XSS漏洞 无POC
-
GitLab EE/CE CVE-2022-3486 重定向漏洞 无POC
-
Jenkins Plugin GitLab 存储型跨站脚本漏洞 无POC
-
GitLab CVE-2022-2185 远程代码执行漏洞 无POC
-
GitLab CVE-2022-2185 远程代码执行漏洞 无POC
-
GitLab CE/EE CVE-2022-3573 跨站脚本漏洞 无POC
-
GitLab CVE-2023-2825任意文件读取漏洞 无POC
-
GitLab Community and Enterprise Edition Merge Requests 存储型跨站脚本漏洞 无POC
-
GitLab CE/EE import api 远程代码执行漏洞 无POC
2022年8月30日,Gitlab 官方发布安全通告,披露 CVE-2022-2992 GitLab CE/EE import api 远程代码执行漏洞。攻击者在登录后具有import权限的情况下可构造恶意请求执行任意代码,控制服务器。 -
GitLab CE/EE import api 远程代码执行漏洞 无POC
GitLab是美国GitLab公司的一个开源的端到端软件开发平台,具有内置的版本控制、问题跟踪、代码审查、CI/CD(持续集成和持续交付)等功能。 GitLab CE/EE 存在安全漏洞,经过身份认证的远程攻击者可通过GitLab导入功能实现远程代码执行。 -
Gitlab Project import 远程代码执行漏洞 无POC
GitLab是一个用于仓库管理系统的开源项目。漏洞利用需要经过登录认证,经过认证的攻击者可以利用project导入功能执行任意代码,控制服务器。 -
Gitlab Wiki API 远程命令执行漏洞(CVE-2018-18649) 无POC
Gitlab Wiki API是一组用于对Gitlab项目Wiki页面进行创建、编辑、列表、删除等功能的接口。该API在处理外部输入时未做有效过滤,导致攻击者构造特定的恶意请求,可以在目标服务器上执行任意代码命令。需要private_token,以及需要一个project的id拼接成的路径,project=8拼接:(/api/v4/projects/8/wikis/attachments) -
GitLab 远程命令执行漏洞(CVE-2021-22205) 无POC
GitLab是一款Ruby开发的Git项目管理平台。在11.9以后的GitLab中,因为使用了图片处理工具ExifTool而受到漏洞CVE-2021-22204的影响,攻击者可以通过一个未授权的接口上传一张恶意构造的图片,进而在GitLab服务器上执行任意命令。 -
gitlab commit 邮箱信息泄露 无POC
该漏洞可泄露gitlab中提交commit用户的邮箱信息,攻击者可用于钓鱼。 -
Gitlab CI lint API 前台SSRF(CVE-2021-22214) 无POC
GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,具有issue跟踪功能。它使用Git作为代码管理工具,并在此基础上搭建起来的web服务。当启用对内部网络的webhooks 请求时,GitLab CE/EE 中的服务器端请求伪造漏洞影响从 10.5 开始的所有版本,即使在注册受限的 GitLab实例上也可能被未经身份验证的攻击者利用。 -
Gitlab markdown 远程代码执行漏洞 无POC
2021年3月18日,长亭应急响应中心监测到Gitlab官方发布安全更新,修复了一处远程代码执行漏洞。 -
GitLab Graphql邮箱信息泄露漏洞(CVE-2020-26413) 无POC
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。GitLab中存在Graphql接口输入构造的数据时会泄露用户邮箱和用户名 -
GitLab gitlab-shell Repository Import Feature 远程代码执行漏洞 无POC
GitLab是一套利用Ruby on Rails开发的一套开源的可实现自托管的Git(版本控制系统)项目仓库的应用程序。gitlab-shell是其中的一套用于SSH访问和存储库管理的应用程序。 GitLab中使用的gitlab-shell 1.7.4之前版本的repository import功能中存在安全漏洞。远程攻击者可通过导入URL利用该漏洞执行任意命令。 -
GitLab gitlab-shell ‘SSH key upload’功能远程代码执行漏洞 无POC
GitLab是一套利用Ruby on Rails开发的一套开源的可实现自托管的Git(版本控制系统)项目仓库的应用程序。gitlab-shell是其中的一套用于SSH访问和存储库管理的应用程序。 GitLab 5.4.1之前的5.0版本和6.2.3之前的6.x版本使用的gitlab-shell 1.7.3之前版本的SSH密钥上传功能(lib/gitlab_keys.rb)中存在安全漏洞。远程攻击者可借助公钥中的shell元字符利用该漏洞执行任意命令。 -
GitLab 远程代码执行漏洞 无POC
GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。 GitLab产品的多个版本存在漏洞。远程攻击者可借助Git SSH访问权限利用该漏洞执行任意代码。以下版本受到影响:GitLab 5.0至5.4.1版本,Community Edition 6.2.3及之前的版本,Enterprise Edition 6.2.0及之前的版本,gitlab-shell 1.7.7及之前的版本。