GitLab 任意用户密码重置漏洞(CVE-2023-7028)

漏洞概述
| 漏洞概述 | |||
| 漏洞名称 | GitLab 密码重置漏洞 | ||
| 漏洞编号 | CVE-2023-7028 | ||
| 公开时间 | 2024-01-12 | 影响量级 | 十万级 | 
| 评级 | 高危 | CVSS 3.1分数 | 10.0 | 
| 威胁类型 | 身份认证绕过 | 利用可能性 | 高 | 
| POC状态 | 未公开 | 在野利用状态 | 未发现 | 
| EXP状态 | 未公开 | 技术细节状态 | 未公开 | 
| 危害描述:成功利用该漏洞可修改任意用户密码。 | |||
漏洞描述:
2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码。官方已发布安全更新,建议升级至最新版本,若无法升级,建议利用安全组功能设置Gitlab仅对可信地址开放。
漏洞利用条件:
 1、需获取系统已有用户注册邮箱地址
 2、满足影响版本
16.1 <=GitLab CE<16.1.6 16.2 <=GitLab CE<16.2.8 16.3 <=GitLab CE<16.3.6 16.4 <=GitLab CE<16.4.4 16.5 <=GitLab CE<16.5.6 16.6 <=GitLab CE<16.6.4 16.7 <=GitLab CE<16.7.2 16.1 <=GitLab EE<16.1.6 16.2 <=GitLab EE<16.2.8 16.3 <=GitLab EE<16.3.6 16.4 <=GitLab EE<16.4.4 16.5 <=GitLab EE<16.5.6 16.6 <=GitLab EE<16.6.4 16.7 <=GitLab EE<16.7.2
受影响资产情况:奇安信鹰图资产测绘平台数据显示,GitLab 密码重置漏洞(CVE-2023-7028)关联的国内风险资产总数为1406090个,关联IP总数为147705个

复现过程
这里被找回邮箱为个人注册邮箱地址,真实环境中需先获取目标邮箱地址
访问找回密码页面:

填写被找回邮箱地址,然后点击抓包

修改请求包为:

成功复现

文章作者:Evilc0de 安全团队
声明:?中所涉及的技术、思路和?具仅供以安全为?的的学习交流使?,任何?不得将其?于?法?途以及盈利等?的,否则后果??承担。所有渗透都需获取授权!