- Penyerang tidak akan mengalah dan menemukan cara baru yang cerdik untuk menyusup ke ruang pribadi kita.
- Pakar keamanan mengungkap kerentanan GitLab lain yang dieksploitasi secara aktif di alam liar.
- Ini dimungkinkan karena versi GitLab CE ini sebenarnya mengizinkan pendaftaran pengguna secara default.
- Pihak ketiga dapat menyalahgunakan fungsi unggah dan menjalankan perintah OS sewenang-wenang dari jarak jauh.
Tampaknya tidak peduli seberapa jauh perusahaan bersedia untuk mengamankan produk mereka, penyerang selalu selangkah lebih maju dan menemukan cara cerdik untuk melewati semua perlindungan.
Di dunia online yang terus berubah ini, menjaga keamanan data sensitif Anda semakin meningkat sulit dan kami di sini untuk memberi tahu Anda tentang kerentanan lain yang secara aktif dieksploitasi Alam liar.
Kerentanan GitLab lain yang dieksploitasi secara aktif di alam liar
Menurut Keamanan HN, dua akun pengguna yang mencurigakan dengan hak admin ditemukan di server GitLab CE yang terpapar Internet.
Rupanya, kedua pengguna ini terdaftar antara Juni dan Juli 2021, dengan nama pengguna yang tampak acak. Ini dimungkinkan karena versi GitLab CE ini memungkinkan pendaftaran pengguna secara default.
Selain itu, alamat email yang diberikan saat pendaftaran tidak diverifikasi secara default. Ini berarti bahwa pengguna yang baru dibuat secara otomatis masuk tanpa langkah lebih lanjut.
Untuk membuat masalah lebih rumit, sama sekali tidak ada pemberitahuan yang dikirim ke administrator.
Salah satu lampiran yang diunggah menarik perhatian para ahli, jadi mereka menyiapkan server GitLab mereka sendiri dan benar-benar mencoba meniru apa yang mereka amati di alam liar.
Eksploitasi yang baru-baru ini dirilis untuk CVE-2021-22205 menyalahgunakan fungsi unggah untuk menjalankan perintah OS sewenang-wenang dari jarak jauh.
Kerentanan yang disebutkan di atas berada di ExifTool, alat sumber terbuka yang digunakan untuk menghapus metadata dari gambar, yang gagal dalam menguraikan metadata tertentu yang disematkan dalam gambar yang diunggah.
GitLab terdiri dari beberapa elemen, seperti Redis dan Nginx. Yang menangani unggahan disebut gitlab-workhorse, yang selanjutnya memanggil ExifTool sebelum meneruskan lampiran terakhir ke Rails.
Menggali lebih dalam ke dalam log sedikit bukti yang terungkap dari dua unggahan yang gagal dalam log Workhorse.
Payload yang digunakan oleh eksploitasi publik ini dapat mengeksekusi shell terbalik, sedangkan yang digunakan untuk melawan pelanggan kami hanya meningkatkan hak dua pengguna yang sebelumnya terdaftar menjadi admin.
echo 'pengguna = Pengguna.find_by (nama pengguna: "czxvcxbxcvbnvcxvbxv");pengguna.admin="true";pengguna.save!' | gitlab-rails console /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails console
Jadi, pada dasarnya, apa yang tampak sebagai kerentanan eskalasi hak istimewa sebenarnya adalah kerentanan RCE.
Seperti yang dijelaskan oleh pakar keamanan, seluruh proses eksploitasi bermuara hanya pada dua permintaan.
Pada instalasi GitLab default (hingga versi 13.10.2) tidak perlu menyalahgunakan API untuk menemukan proyek yang valid, tidak perlu membuka masalah, dan yang paling penting tidak perlu mengautentikasi.
Semua kerentanan yang dijelaskan dalam artikel (ExifTool, penyalahgunaan API, Pendaftaran pengguna, dll.) tidak ada dalam versi GitLab CE terbaru pada saat penulisan.
Namun, kami sangat menyarankan agar Anda berhati-hati saat berurusan dengan apa pun yang melibatkan Anda saat online sehingga Anda tidak mengalami pengalaman yang tidak menguntungkan.
Apa pendapat Anda tentang situasi ini? Bagikan pendapat Anda dengan kami di bagian komentar di bawah.