目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-7028 — 神龙十问 AI 深度分析摘要

CVSS 10.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:GitLab 密码重置邮件可发送至**未验证邮箱**。<br>🔥 **后果**:攻击者无需用户交互即可**接管账户**(Account Takeover)。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE-640**:改进的密钥获取条件。<br>🔍 **缺陷**:密码重置流程中,**邮箱验证逻辑缺失**,允许向攻击者控制的未验证地址发送重置链接。

Q3影响谁?(版本/组件)

📦 **产品**:GitLab CE/EE。<br>📅 **版本**:<br>- 16.1 至 16.1.5<br>- 16.2 至 16.2.8<br>- 16.3 至 16.3.7<br>- 16.4 至 16.4.5<br>- 16.5 至 16.5.6<br>- 16.6 至 16.6.4<br>- 16.7 至 16.7.2

Q4黑客能干啥?(权限/数据)

👑 **权限**:完全控制目标账户。<br>💾 **数据**:可访问代码库、CI/CD 流水线、项目设置等所有敏感数据。<br>⚠️ **注意**:开启 **2FA** 或 **LDAP 登录**的用户相对安全。

Q5利用门槛高吗?(认证/配置)

📉 **门槛极低**。<br>🔓 **无需认证**:攻击者无需登录。<br>🖱️ **无需交互**:无需受害者点击确认。<br>📝 **只需**:知道目标用户名/邮箱,构造请求即可。

Q6有现成Exp吗?(PoC/在野利用)

✅ **有现成 Exp**。<br>🔗 **PoC**:GitHub 上已有多个 PoC(如 V1lu0, RandomRobbieBF 等)。<br>💻 **原理**:POST 请求中同时传入 `valid@email.com` 和 `attacker@email.com`,利用数组参数绕过验证。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:<br>1. 检查 GitLab 版本是否在受影响列表中。<br>2. 尝试使用 PoC 脚本对测试账户发起重置(仅限授权测试)。<br>3. 扫描公网 GitLab 实例版本信息。

Q8官方修了吗?(补丁/缓解)

🔧 **已修复**。<br>📢 **官方公告**:2024-01-11 发布紧急安全更新。<br>✅ **修复版本**:升级至上述各分支的**最新小版本**(如 16.7.2+)。

Q9没补丁咋办?(临时规避)

🚫 **临时规避**:<br>1. **强制开启 2FA**:受影响账户若启用双因素认证,可阻断此攻击。<br>2. **限制 LDAP**:确保使用 LDAP 登录的账户不受此逻辑影响。<br>3. **监控日志**:关注异常的重置邮件发送记录。

Q10急不急?(优先级建议)

🔴 **优先级:极高 (Critical)**。<br>⚡ **CVSS 3.1**:高分漏洞。<br>🚀 **建议**:立即升级!此漏洞利用简单且无需交互,极易被自动化脚本批量利用,导致大规模账户泄露。