A támadók távolról is végrehajthatják az operációs rendszer parancsait a GitLab biztonsági résének kihasználásával

  • A támadók egyszerűen nem hagyják magukat, és új ötletes módokat találnak a személyes terünkbe való behatolásra.
  • A biztonsági szakértők egy másik GitLab sebezhetőséget tártak fel, amelyet a vadonban aktívan kihasználnak.
  • Ez azért volt lehetséges, mert a GitLab CE ezen verziója alapértelmezés szerint lehetővé teszi a felhasználók regisztrációját.
  • Harmadik felek visszaélhetnek a feltöltési funkcióval, és tetszőleges operációs rendszer-parancsokat hajthatnak végre távolról.
hacker

Úgy tűnik, hogy bármennyire is hajlandók a cégek termékeik védelméért, a támadók mindig egy lépéssel előrébb járnak, és találnak zseniális módszereket minden védelem megkerülésére.

Ebben a folyamatosan változó online világban az érzékeny adatok biztonságban tartása egyre fontosabbá válik nehéz, és azért vagyunk itt, hogy beszámoljunk egy másik sebezhetőségről, amelyet aktívan kihasználnak a vad.

Egy másik GitLab sebezhetőséget aktívan kihasználtak a vadonban

A HN Security szerint, két gyanús, rendszergazdai jogokkal rendelkező felhasználói fiókot találtak az internetre kitett GitLab CE szerveren.

Úgy tűnik, ezt a két felhasználót 2021 júniusa és júliusa között regisztrálták véletlenszerű felhasználónevekkel. Ez azért volt lehetséges, mert a GitLab CE ezen verziója alapértelmezés szerint lehetővé teszi a felhasználók regisztrációját.

Ezenkívül a regisztráció során megadott e-mail cím alapértelmezés szerint nincs ellenőrizve. Ez azt jelenti, hogy az újonnan létrehozott felhasználó minden további lépés nélkül automatikusan bejelentkezik.

Bonyolítja a helyzetet, hogy a rendszergazdák egyáltalán nem kapnak értesítést.

Az egyik feltöltött melléklet felkeltette a szakértők figyelmét, ezért létrehozták saját GitLab szerverüket, és megpróbálták megismételni azt, amit a vadonban megfigyeltek.

Egy nemrég kiadott exploit for CVE-2021-22205 visszaél a feltöltési funkcióval tetszőleges operációs rendszer-parancsok távoli végrehajtása érdekében.

A fent említett sérülékenység az ExifToolban található, amely egy nyílt forráskódú eszköz a metaadatok eltávolítására a képekről, és amely nem képes a feltöltött képbe ágyazott bizonyos metaadatok elemzésére.

A GitLab több elemből áll, mint például a Redis és az Nginx. A feltöltést kezelőt gitlab-workhorse-nak hívják, amely viszont meghívja az ExifTool-t, mielőtt átadná az utolsó mellékletet a Railsnek.

Mélyebbre ásva a naplókban egy kis feltáratlan bizonyítékot két sikertelen feltöltésről a Workhorse naplóiban.

Ez a nyilvános exploit által használt hasznos terhelés fordított shellt hajthat végre, míg az ügyfelünk ellen használt terhelés egyszerűen megnövelte a két korábban regisztrált felhasználó adminisztrációs jogait.

echo 'user = User.find_by (felhasználónév: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails konzol /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails konzol

Tehát alapvetően az, ami privilégium-kiterjesztési sebezhetőségnek tűnt, valójában RCE sebezhetőségnek bizonyult.

Amint a biztonsági szakértők elmondták, a teljes kihasználási folyamat mindössze két kérésből áll össze.

Egy alapértelmezett GitLab-telepítésen (a 13.10.2-es verzióig) nincs szükség az API-val való visszaélésre, hogy érvényes projektet találjunk, nem kell problémát nyitni, és ami a legfontosabb nem kell hitelesíteni.

A cikkben leírt összes sérülékenység (ExifTool, API visszaélés, Felhasználó regisztráció stb.) a cikk írásakor még nem található meg a GitLab CE legújabb verziójában.

Mindazonáltal határozottan azt tanácsoljuk, hogy legyen körültekintő, ha bármivel foglalkozol, amihez online kell lenni, hogy ne legyenek szerencsétlen tapasztalataid.

Mi a véleményed erről a helyzetről? Ossza meg véleményét velünk az alábbi megjegyzések részben.

Correzione: il File JNLP non si Apre/si Avvia Automaticamente

Correzione: il File JNLP non si Apre/si Avvia AutomaticamenteVegyes Cikkek

A JNLP fájl a Java Web Start programhoz kapcsolódik, és engedélyezi az alkalmazást az asztali távoli ügyfélprogramhoz.Fájlkonfigurációs típusok társítása hibás módban vagy Java Runtime Environment ...

Olvass tovább
Perché il mio Documento Word non Viene Salvato: 5 Soluzioni

Perché il mio Documento Word non Viene Salvato: 5 SoluzioniVegyes Cikkek

A Word dokumentumai nem használhatók a Windows 2010, 2013 és 2016 általános verzióihoz.Dovresti provare a disabilitare una particolare funzione e verificare se il problem persiste.Se non riesci a m...

Olvass tovább
Le 5 Migliori VPN Windows 11-hez [Tesztelés 3 másodpercig]

Le 5 Migliori VPN Windows 11-hez [Tesztelés 3 másodpercig]Vegyes Cikkek

Az ExpressVPN egy olyan VPN szolgáltatás, amely nagyon jól működik a Windows 11 rendszerben, így a gyors és funkcionalitás teljes mértékben elérhető az adatvédelemmel és az interfészen keresztül.Qu...

Olvass tovább