一、 漏洞 CVE-2020-10977 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
GitLab EE/CE 8.5 to 12.9 在将问题移动到项目之间时存在路径遍历漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GitLab EE/CE 8.5 to 12.9 is vulnerable to a an path traversal when moving an issue between projects.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GitLab 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 GitLab(企业版和社区版)12.9之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-10977 的公开POC
# POC 描述 源链接 神龙链接
1 Exploit for "GitLab Instance" Arbitrary server file read vulnerability https://github.com/KooroshRZ/CVE-2020-10977 POC详情
2 GitLab 12.9.0 Arbitrary File Read https://github.com/thewhiteh4t/cve-2020-10977 POC详情
3 authenticated arbitrary file read for Gitlab (CVE-2020-10977) https://github.com/JustMichi/CVE-2020-10977.py POC详情
4 GitLab 12.9 Arbitrary File Read https://github.com/JayHerlth/cve-2020-10977 POC详情
5 A (wanted to be) better script than what can be found on exploit-db about the authenticated arbitrary read file on GitLab v12.9.0 (CVE-2020-10977) https://github.com/erk3/gitlab-12.9.0-file-read POC详情
6 Gitlab v12.4.0-8.1 RCE https://github.com/liath/CVE-2020-10977 POC详情
7 cve-2020-10977 read and execute https://github.com/lisp3r/cve-2020-10977-read-and-execute POC详情
8 GitLab Arbitrary File Read Exploit https://github.com/vandycknick/gitlab-cve-2020-10977 POC详情
9 GitLab 12.9 Arbitrary File Read https://github.com/possib1e/cve-2020-10977 POC详情
三、漏洞 CVE-2020-10977 的情报信息