- हमलावर बस नहीं झुकेंगे और हमारे व्यक्तिगत स्थान में घुसपैठ करने के नए सरल तरीके खोजेंगे।
- सुरक्षा विशेषज्ञों ने एक और GitLab भेद्यता का खुलासा किया जिसका जंगली में सक्रिय रूप से शोषण किया जाता है।
- यह संभव था क्योंकि GitLab CE का यह संस्करण वास्तव में डिफ़ॉल्ट रूप से उपयोगकर्ता पंजीकरण की अनुमति देता है।
- तृतीय पक्ष अपलोड कार्यक्षमता का दुरुपयोग कर सकते हैं और मनमाने OS आदेशों को दूरस्थ रूप से निष्पादित कर सकते हैं।
ऐसा लगता है कि कंपनियां अपने उत्पादों को सुरक्षित करने के लिए कितनी भी हद तक जाने को तैयार हों, हमलावर हमेशा एक कदम आगे रहते हैं और सभी सुरक्षा को दरकिनार करने के सरल तरीके खोजते हैं।
इस हमेशा बदलती ऑनलाइन दुनिया में, अपने संवेदनशील डेटा को सुरक्षित रखना तेजी से बढ़ रहा है मुश्किल है और हम यहां आपको एक और भेद्यता के बारे में बता रहे हैं जिसका सक्रिय रूप से शोषण किया जा रहा है जंगली।
एक और GitLab भेद्यता का जंगली में सक्रिय रूप से शोषण किया गया
एचएन सुरक्षा के अनुसार, इंटरनेट-एक्सपोज़्ड GitLab CE सर्वर पर व्यवस्थापक अधिकारों वाले दो संदिग्ध उपयोगकर्ता खाते पाए गए।
जाहिर है, इन दो उपयोगकर्ताओं को यादृच्छिक दिखने वाले उपयोगकर्ता नामों के साथ जून और जुलाई 2021 के बीच पंजीकृत किया गया था। यह संभव था क्योंकि GitLab CE का यह संस्करण डिफ़ॉल्ट रूप से उपयोगकर्ता पंजीकरण की अनुमति देता है।
इसके अलावा, पंजीकरण के दौरान प्रदान किया गया ईमेल पता डिफ़ॉल्ट रूप से सत्यापित नहीं होता है। इसका मतलब है कि नव निर्मित उपयोगकर्ता बिना किसी और कदम के स्वचालित रूप से लॉग ऑन हो जाता है।
मामलों को और अधिक जटिल बनाने के लिए, प्रशासकों को बिल्कुल कोई सूचना नहीं भेजी जाती है।
अपलोड किए गए अनुलग्नकों में से एक ने विशेषज्ञों का ध्यान आकर्षित किया, इसलिए उन्होंने अपना स्वयं का GitLab सर्वर स्थापित किया और वास्तव में जंगली में देखी गई चीज़ों को दोहराने का प्रयास किया।
के लिए हाल ही में जारी किया गया एक शोषण सीवीई-2021-22205 मनमाने ढंग से ओएस कमांड को दूरस्थ रूप से निष्पादित करने के लिए अपलोड कार्यक्षमता का दुरुपयोग करता है।
उपर्युक्त भेद्यता ExifTool में रहती है, छवियों से मेटाडेटा को हटाने के लिए उपयोग किया जाने वाला एक ओपन-सोर्स टूल, जो अपलोड की गई छवि में एम्बेडेड कुछ मेटाडेटा को पार्स करने में विफल रहता है।
GitLab कई तत्वों से बना है, जैसे कि Redis और Nginx। जो अपलोड को संभालता है उसे gitlab-workhorse कहा जाता है, जो बदले में रेल से अंतिम अटैचमेंट पास करने से पहले ExifTool को कॉल करता है।
लॉग में गहराई से खुदाई करने पर वर्कहॉर्स लॉग के भीतर दो असफल अपलोड के एक छोटे से खुला सबूत।
सार्वजनिक शोषण द्वारा उपयोग किया जाने वाला यह पेलोड एक रिवर्स शेल निष्पादित कर सकता है, जबकि हमारे ग्राहक के विरुद्ध उपयोग किए जाने वाले एक ने पहले से पंजीकृत दो उपयोगकर्ताओं के अधिकारों को व्यवस्थापक तक बढ़ा दिया है।
गूंज 'उपयोगकर्ता = User.find_by (उपयोगकर्ता नाम: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-रेल कंसोल /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | बेस64-डी | /usr/bin/gitlab-rails कंसोल
तो, मूल रूप से, जो एक विशेषाधिकार वृद्धि भेद्यता प्रतीत होती है वह वास्तव में एक आरसीई भेद्यता बन गई।
जैसा कि सुरक्षा विशेषज्ञों ने समझाया कि पूरी शोषण प्रक्रिया केवल दो अनुरोधों तक ही सीमित है।
डिफ़ॉल्ट GitLab इंस्टॉलेशन (संस्करण 13.10.2 तक) पर, एक वैध प्रोजेक्ट खोजने के लिए API का दुरुपयोग करने की कोई आवश्यकता नहीं है, कोई समस्या खोलने की आवश्यकता नहीं है, और सबसे महत्वपूर्ण बात यह है कि प्रमाणित करने की आवश्यकता नहीं है.
लेख में वर्णित सभी कमजोरियां (ExifTool, API दुरुपयोग, उपयोगकर्ता पंजीकरण, आदि) लेखन के समय नवीनतम GitLab CE संस्करण में मौजूद नहीं हैं।
हालांकि, हम आपको ऑनलाइन होने वाली किसी भी चीज़ से निपटने में सावधानी बरतने की सलाह देते हैं ताकि आपको कोई दुर्भाग्यपूर्ण अनुभव न हो।
इस स्थिति पर आपका क्या ख्याल है? नीचे टिप्पणी अनुभाग में अपनी राय हमारे साथ साझा करें।