CERT通告

CISA 警示 GitLab 和 Windows 中两个正被积极利用的严重漏洞

1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2021-22175

CISA 将 GitLab SSRF 漏洞(CVE-2021-22175)和 Windows ALPC 提权漏洞(CVE-2023-21768)列入已利用漏洞目录。立即修补以防范网络攻击风险。

CISA 将两个严重漏洞添加至已利用漏洞目录

美国网络安全与基础设施安全局(CISA)近日更新了其已知被利用漏洞(KEV)目录,新增两个在野外被积极利用的漏洞。这些漏洞影响 GitLab 和 Microsoft Windows 系统,对未修补的环境构成重大安全风险。

新增漏洞

CISA 最新添加的漏洞包括:

  1. CVE-2021-22175 – GitLab Community 和 Enterprise Editions(11.9 至 14.9.2 版本)中的**服务器端请求伪造(SSRF)**漏洞。该漏洞允许攻击者从 GitLab 服务器发起任意 HTTP 请求,可能访问内部系统或窃取敏感数据。

  2. CVE-2023-21768 – Windows 高级本地过程调用(ALPC)接口中的权限提升漏洞。成功利用该漏洞可使攻击者获得SYSTEM 级别权限,导致系统完全被控。

技术细节

  • CVE-2021-22175(GitLab SSRF)

    • 影响版本:GitLab CE/EE 11.9 至 14.9.2
    • 利用途径:攻击者可操纵服务器端请求,绕过安全控制,访问内部资源或进行侦察。
    • 影响:未授权数据访问、横向移动或进一步利用内部系统。
  • CVE-2023-21768(Windows ALPC 权限提升)

    • 影响系统:Windows 10、11 及 Server 2019/2022
    • 利用机制:ALPC 接口中的缺陷允许本地攻击者将权限提升至 Windows 最高级别SYSTEM
    • 影响:系统完全接管、恶意软件持久化或在网络内进一步传播。

影响分析

这两个漏洞均处于积极利用状态,增加了组织立即修补的紧迫性。GitLab SSRF 漏洞可能暴露内部网络,而 Windows ALPC 漏洞则允许攻击者提升权限,这是许多网络攻击中的关键步骤。

根据 Binding Operational Directive (BOD) 22-01,联邦机构需在 2026 年 3 月 11 日前修复这些漏洞。私营部门组织也被强烈建议优先进行修补。

建议措施

  • 立即修补:应用 GitLab 的安全更新及 Microsoft 2023 年 2 月补丁星期二修复程序
  • 监控利用迹象:检查日志中是否存在异常 HTTP 请求(GitLab)或权限提升尝试(Windows)。
  • 网络分段:限制对 GitLab 服务器的内部访问,减少 SSRF 攻击面。
  • 最小权限原则:限制本地管理员权限,降低 Windows ALPC 漏洞利用风险。

更多详情,请参阅 CISA 的官方警报

分享

TwitterLinkedIn