Gitblit身份验证绕过漏洞(CVE-2024-28080)
Gitblit存在身份验证绕过漏洞(CVE-2024-28080),CVSS评分9.2;攻击者可利用公钥触发签名失败并以空密码登录;影响版本<=1.9.3;官方已修复;绿盟提供检测工具和升级建议。 2025-9-4 08:2:6 Author: blog.nsfocus.net(查看原文) 阅读量:18 收藏

阅读: 17

  1. 漏洞概述

近日,绿盟科技CERT监测到Gitblit发布安全公告,修复了Gitblit身份验证绕过漏洞(CVE-2024-28080);由于Gitblit的SSH服务在公钥认证流程中存在缺陷,未经身份验证的攻击者可利用客户端的公钥触发签名验证失败,回退到基于密码的身份验证以空密码完成SSH登录,从而绕过系统身份验证流程。CVSS评分9.2,目前漏洞细节与PoC已公开,请相关用户尽快采取措施进行防护。

Gitblit是一个开源的纯Java技术栈,用于管理、查看和服务Git仓库,主要面向需要托管集中式仓库的中小型工作组,支持多种传输协议并可与外部工具集成。

参考链接:

https://www.gitblit.com/releasenotes.html

  1. 影响范围

受影响版本

  • Gitblit <= 1.9.3

不受影响版本

  • Gitblit >= 1.10.0
  1. 暴露面风险排查
    • 云端检测

绿盟科技外部攻击面管理服务(EASM)支持CVE-2024-28080漏洞风险的互联网资产排查,目前已帮助服务客户群体完成了暴露面排查与风险验证,在威胁发生前及时进行漏洞预警与闭环处置。

感兴趣的客户可通过联系绿盟当地区域同事或发送邮件至[email protected]安排详细的咨询交流。

  • 工具排查

绿盟科技自动化渗透测试工具(EZ)支持Gitblit的指纹识别排查,用户可直接使用web模块进行扫描检测:

工具下载链接:https://github.com/m-sec-org/EZ/releases

新用户请注册M-SEC社区(https://msec.nsfocus.com)申请证书进行使用:

  1. 漏洞防护
    • 官方升级

目前官方已发布新版本修复此漏洞,请受影响的用户尽快升级防护,下载链接:

https://www.gitblit.com

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!


文章来源: https://blog.nsfocus.net/cve-2024-28080/
如有侵权请联系:admin#unsafe.sh