- Napadači jednostavno neće popustiti i pronaći nove genijalne načine da se infiltriraju u naš osobni prostor.
- Stručnjaci za sigurnost otkrili su još jednu ranjivost GitLaba koja se aktivno iskorištava u divljini.
- To je bilo moguće jer ova verzija GitLab CE zapravo dopušta registraciju korisnika prema zadanim postavkama.
- Treće strane mogu zloupotrijebiti funkciju prijenosa i daljinski izvršavati proizvoljne naredbe OS-a.

Čini se da bez obzira na to na što su tvrtke spremne ići kako bi osigurale svoje proizvode, napadači su uvijek korak ispred i pronalaze genijalne načine kako zaobići svu zaštitu.
U ovom online svijetu koji se neprestano mijenja, zaštita vaših osjetljivih podataka postaje sve više teško i ovdje smo da vam ispričamo o još jednoj ranjivosti koja se aktivno iskorištava divljina.
Još jedna ranjivost GitLaba koja se aktivno iskorištava u divljini
Prema HN Security, na Internetu izloženom GitLab CE poslužitelju pronađena su dva sumnjiva korisnička računa s administratorskim pravima.
Navodno su ova dva korisnika registrirana između lipnja i srpnja 2021., s nasumičnim korisničkim imenima. To je bilo moguće jer ova verzija GitLab CE prema zadanim postavkama omogućuje registraciju korisnika.
Nadalje, e-mail adresa navedena tijekom registracije nije potvrđena prema zadanim postavkama. To znači da se novostvoreni korisnik automatski prijavljuje bez daljnjih koraka.
Da stvar bude složenija, administratorima se ne šalju apsolutno nikakve obavijesti.

Jedan od učitanih priloga privukao je pozornost stručnjaka, pa su postavili vlastiti GitLab poslužitelj i zapravo pokušali replicirati ono što su primijetili u divljini.
Nedavno objavljen exploit za CVE-2021-22205 zlorabi funkciju učitavanja kako bi daljinski izvršio proizvoljne naredbe OS-a.
Gore spomenuta ranjivost nalazi se u ExifToolu, alatu otvorenog koda koji se koristi za uklanjanje metapodataka sa slika, koji ne uspijeva analizirati određene metapodatke ugrađene u prenesenu sliku.
GitLab se sastoji od više elemenata, kao što su Redis i Nginx. Onaj koji obrađuje uploade zove se gitlab-workhorse, koji zauzvrat poziva ExifTool prije prosljeđivanja konačnog privitka u Rails.

Kopajući dublje u zapisnike, malo je otkriven dokaz o dva neuspješna prijenosa unutar Workhorse dnevnika.
Ovaj korisni teret koji koristi javni exploit može izvršiti obrnutu ljusku, dok je onaj korišten protiv našeg korisnika jednostavno eskalirao prava dva prethodno registrirana korisnika na administratora.
echo 'user = User.find_by (korisničko ime: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails konzola /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | baza64 -d | /usr/bin/gitlab-rails konzola
Dakle, u osnovi, ono što je izgledalo kao ranjivost eskalacije privilegija, zapravo se pokazalo ranjivošću RCE-a.
Kako su objasnili stručnjaci za sigurnost, cijeli se proces iskorištavanja svodi na samo dva zahtjeva.
Na zadanoj instalaciji GitLab-a (do verzije 13.10.2) nema potrebe za zloupotrebom API-ja za pronalaženje valjanog projekta, nema potrebe za otvaranjem problema i što je najvažnije nema potrebe za provjerom autentičnosti.
Sve ranjivosti opisane u članku (ExifTool, zloupotreba API-ja, registracija korisnika, itd.) nisu prisutne u najnovijoj GitLab CE verziji u vrijeme pisanja.
Međutim, preporučujemo da budete oprezni kada se bavite svime što uključuje vaš boravak na mreži kako ne biste imali neugodna iskustva.
Što mislite o ovoj situaciji? Podijelite svoje mišljenje s nama u odjeljku za komentare ispod.