- لن يلين المهاجمون ببساطة ويجدون طرقًا بارعة جديدة للتسلل إلى مساحتنا الشخصية.
- كشف خبراء الأمن عن ثغرة أخرى في GitLab يتم استغلالها بنشاط في البرية.
- كان هذا ممكنًا لأن هذا الإصدار من GitLab CE يسمح بالفعل بتسجيل المستخدم افتراضيًا.
- يمكن للأطراف الخارجية إساءة استخدام وظيفة التحميل وتنفيذ أوامر نظام التشغيل التعسفية عن بُعد.

يبدو أنه بغض النظر عن الأطوال التي ترغب الشركات في قطعها لتأمين منتجاتها ، فإن المهاجمين دائمًا ما يتقدمون بخطوة ويجدون طرقًا بارعة لتجاوز كل الحماية.
في هذا العالم المتغير عبر الإنترنت ، يزداد الحفاظ على أمان بياناتك الحساسة صعبًا ونحن هنا لنخبرك عن ثغرة أمنية أخرى يتم استغلالها بشكل نشط البرية.
تم استغلال ثغرة أخرى في GitLab بنشاط في البرية
وفقًا لـ HN Security، تم العثور على حسابي مستخدم مشبوهين لهما حقوق المسؤول على خادم GitLab CE المكشوف عبر الإنترنت.
على ما يبدو ، تم تسجيل هذين المستخدمين بين يونيو ويوليو 2021 ، بأسماء مستخدمين تبدو عشوائية. كان هذا ممكنًا لأن هذا الإصدار من GitLab CE يسمح بتسجيل المستخدم افتراضيًا.
علاوة على ذلك ، لا يتم التحقق من عنوان البريد الإلكتروني المقدم أثناء التسجيل بشكل افتراضي. هذا يعني أن المستخدم الذي تم إنشاؤه حديثًا يتم تسجيل دخوله تلقائيًا دون أي خطوات أخرى.
لجعل الأمور أكثر تعقيدًا ، لا يتم إرسال أي إشعارات إلى المسؤولين على الإطلاق.

لفت أحد المرفقات التي تم تحميلها انتباه الخبراء ، لذلك قاموا بإعداد خادم GitLab الخاص بهم وحاولوا بالفعل تكرار ما لاحظوه في البرية.
استغلال تم إصداره مؤخرًا لـ CVE-2021-22205 يسيء استخدام وظيفة التحميل من أجل تنفيذ أوامر نظام التشغيل التعسفية عن بُعد.
توجد الثغرة الأمنية المذكورة أعلاه في ExifTool ، وهي أداة مفتوحة المصدر تُستخدم لإزالة البيانات الوصفية من الصور ، والتي تفشل في تحليل بعض البيانات الوصفية المضمنة في الصورة التي تم تحميلها.
يتكون GitLab من عناصر متعددة ، مثل Redis و Nginx. يسمى الشخص الذي يتعامل مع التحميلات gitlab-workhorse ، والذي بدوره يستدعي ExifTool قبل تمرير المرفق النهائي إلى ريلز.

البحث بشكل أعمق في السجلات عن دليل مكشوف قليلاً عن تحميلين فاشلين ضمن سجلات Workhorse.
يمكن لهذه الحمولة التي يستخدمها الاستغلال العام تنفيذ قذيفة عكسية ، في حين أن تلك المستخدمة ضد عميلنا أدت ببساطة إلى تصعيد حقوق المستخدمين المسجلين سابقًا إلى المسؤول.
echo 'user = User.find_by (اسم المستخدم: "czxvcxbxcvbnvcxvbxv") ؛ user.admin = "صحيح" ؛ user.save!' | وحدة تحكم gitlab-rails / usr / bin / echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | / usr / bin / gitlab-rails console
لذلك ، في الأساس ، ما بدا أنه ثغرة أمنية في تصعيد الامتياز تبين في الواقع أنه ثغرة RCE.
كما أوضح خبراء الأمن ، فإن عملية الاستغلال بأكملها تتلخص في طلبين فقط.
في تثبيت GitLab الافتراضي (حتى الإصدار 13.10.2) ، ليست هناك حاجة لإساءة استخدام واجهة برمجة التطبيقات للعثور على مشروع صالح ، ولا داعي لفتح مشكلة ، والأهم من ذلك لا حاجة للمصادقة.
جميع نقاط الضعف الموضحة في المقالة (ExifTool ، إساءة استخدام واجهة برمجة التطبيقات ، تسجيل المستخدم ، إلخ) غير موجودة في أحدث إصدار من GitLab CE في وقت كتابة هذا التقرير.
ومع ذلك ، فإننا ننصح بشدة بتوخي الحذر عند التعامل مع أي شيء يتضمن اتصالك بالإنترنت حتى لا تتعرض لأي تجارب مؤسفة.
ما هو رأيك في هذا الموقف؟ شاركنا برأيك في قسم التعليقات أدناه.