- Útočníci prostě nepoleví a najdou nové důmyslné způsoby, jak proniknout do našeho osobního prostoru.
- Bezpečnostní experti odhalili další zranitelnost GitLabu, která je aktivně využívána ve volné přírodě.
- Bylo to možné, protože tato verze GitLab CE ve skutečnosti ve výchozím nastavení umožňuje registraci uživatele.
- Třetí strany mohou zneužít funkci nahrávání a na dálku provádět libovolné příkazy OS.

Zdá se, že bez ohledu na to, jak daleko jsou společnosti ochotny zajít, aby zabezpečily své produkty, útočníci jsou vždy o krok napřed a najdou důmyslné způsoby, jak obejít veškerou ochranu.
V tomto neustále se měnícím online světě je zabezpečení vašich citlivých dat stále více obtížné a my jsme tu, abychom vám řekli o další zranitelnosti, která je aktivně zneužívána divočina.
Další zranitelnost GitLab aktivně využívaná ve volné přírodě
Podle HN Security, byly na internetovém serveru GitLab CE nalezeny dva podezřelé uživatelské účty s právy správce.
Podle všeho byli tito dva uživatelé registrováni mezi červnem a červencem 2021 s náhodně vypadajícími uživatelskými jmény. Bylo to možné, protože tato verze GitLab CE ve výchozím nastavení umožňuje registraci uživatele.
E-mailová adresa uvedená při registraci navíc není ve výchozím nastavení ověřena. To znamená, že nově vytvořený uživatel je automaticky přihlášen bez dalších kroků.
Aby to bylo ještě složitější, administrátorům se neposílají absolutně žádná upozornění.

Jedna z nahraných příloh upoutala pozornost odborníků, takže si založili vlastní server GitLab a pokusili se replikovat to, co pozorovali ve volné přírodě.
Nedávno vydaný exploit pro CVE-2021-22205 zneužívá funkci nahrávání ke vzdálenému provádění libovolných příkazů OS.
Výše zmíněná chyba zabezpečení se nachází v ExifTool, open-source nástroji používaném k odstranění metadat z obrázků, který selže při analýze určitých metadat vložených do nahraného obrázku.
GitLab se skládá z více prvků, jako jsou Redis a Nginx. Ten, který zpracovává nahrávání, se nazývá gitlab-workhorse, který zase volá ExifTool, než předá finální přílohu Rails.

Když jsem se hlouběji ponořil do protokolů, objevil se malý důkaz o dvou neúspěšných nahráních v protokolech Workhorse.
Toto užitečné zatížení používané veřejným exploitem může spustit reverzní shell, zatímco ten použitý proti našemu zákazníkovi jednoduše eskaloval práva dvou dříve registrovaných uživatelů na správce.
echo 'user = User.find_by (uživatelské jméno: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | konzole gitlab-rails /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | základ64 -d | konzole /usr/bin/gitlab-rails
Takže v podstatě to, co se zdálo být zranitelností eskalace privilegií, se ve skutečnosti ukázalo jako zranitelnost RCE.
Jak vysvětlili bezpečnostní experti, celý proces zneužívání se scvrkává na pouhé dva požadavky.
Ve výchozí instalaci GitLab (až do verze 13.10.2) není potřeba zneužívat API k nalezení platného projektu, není třeba otevírat problém a hlavně není třeba autentizovat.
Všechny zranitelnosti popsané v článku (ExifTool, zneužití API, registrace uživatele atd.) nejsou v poslední verzi GitLab CE v době psaní tohoto článku přítomny.
Důrazně však doporučujeme obezřetnost při jednání s čímkoli, co znamená, že jste online, abyste neměli žádné neblahé zkušenosti.
Jaký je váš názor na tuto situaci? Podělte se s námi o svůj názor v sekci komentářů níže.