- Ründajad lihtsalt ei leebu ja leiavad uusi geniaalseid viise, kuidas meie isiklikku ruumi tungida.
- Turvaeksperdid paljastasid veel ühe GitLabi haavatavuse, mida looduses aktiivselt kasutatakse.
- See oli võimalik, kuna see GitLab CE versioon võimaldab tegelikult vaikimisi kasutaja registreerimist.
- Kolmandad osapooled võivad kuritarvitada üleslaadimisfunktsiooni ja kaugjuhtimisega täita suvalisi OS-i käske.
Näib, et olenemata sellest, kui kaua ettevõtted on valmis oma toodete turvamiseks ette võtma, on ründajad alati sammu võrra ees ja leiavad geniaalseid viise, kuidas igasugusest kaitsest mööda hiilida.
Selles pidevalt muutuvas veebimaailmas muutub oma tundlike andmete kaitsmine üha olulisemaks raske ja me räägime teile veel ühest haavatavusest, mida aktiivselt ära kasutatakse metsik.
Veel üks GitLabi haavatavus, mida looduses aktiivselt ära kasutatakse
HN Security andmetel, leiti Internetti avatud GitLab CE serverist kaks kahtlast administraatoriõigustega kasutajakontot.
Ilmselt registreeriti need kaks kasutajat 2021. aasta juunist juulini juhusliku välimusega kasutajanimedega. See oli võimalik, kuna see GitLab CE versioon võimaldab vaikimisi kasutaja registreerimist.
Lisaks ei kinnitata registreerimisel antud e-posti aadressi vaikimisi. See tähendab, et vastloodud kasutaja logitakse automaatselt sisse ilma täiendavate sammudeta.
Asja keerulisemaks muutmiseks ei saadeta administraatoritele mingeid teateid.
Üks üleslaaditud manustest köitis ekspertide tähelepanu, nii et nad asutasid oma GitLabi serveri ja püüdsid tegelikult looduses täheldatut kopeerida.
Hiljuti avaldatud funktsioon CVE-2021-22205 kuritarvitab üleslaadimisfunktsiooni suvaliste OS-i käskude kaugkäivitamiseks.
Ülalmainitud haavatavus peitub ExifToolis, avatud lähtekoodiga tööriistas, mida kasutatakse piltidelt metaandmete eemaldamiseks ja mis ei suuda analüüsida teatud üleslaaditud pildile manustatud metaandmeid.
GitLab koosneb mitmest elemendist, nagu Redis ja Nginx. Seda, mis tegeleb üleslaadimisega, nimetatakse gitlab-workhorse'iks, mis omakorda kutsub enne lõpliku manuse Railsile edastamist ExifTooli.
Kaevides logidesse sügavamale, leiti veidi katmata tõendeid kahe ebaõnnestunud üleslaadimise kohta Workhorse'i logides.
See avaliku ärakasutamise kasulik koormus võib käivitada vastupidise kesta, samas kui meie kliendi vastu kasutatud koormus suurendas lihtsalt kahe varem registreeritud kasutaja õigusi administraatoriks.
echo 'kasutaja = User.find_by (kasutajanimi: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails konsool /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails konsool
Põhimõtteliselt osutus privileegide suurendamise haavatavus tegelikult RCE haavatavaks.
Nagu turbeeksperdid selgitasid, taandub kogu kasutusprotsess vaid kahele taotlusele.
GitLabi vaikeinstalli korral (kuni versioonini 13.10.2) ei ole vaja API-d kuritarvitada, et leida õige projekt, pole vaja probleemi avada ja mis kõige tähtsam pole vaja autentida.
Kõik artiklis kirjeldatud haavatavused (ExifTool, API kuritarvitamine, kasutaja registreerimine jne) ei ole GitLabi CE uusimas versioonis selle kirjutamise ajal olemas.
Siiski soovitame tungivalt olla ettevaatlik, kui tegelete kõigega, mis hõlmab võrgus viibimist, et teil ei tekiks kahetsusväärseid kogemusi.
Mida arvate teie sellest olukorrast? Jagage oma arvamust meiega allpool olevas kommentaaride jaotises.