Penyerang dapat mengeksekusi perintah OS dari jarak jauh dengan memanfaatkan kerentanan GitLab ini

  • Penyerang tidak akan mengalah dan menemukan cara baru yang cerdik untuk menyusup ke ruang pribadi kita.
  • Pakar keamanan mengungkap kerentanan GitLab lain yang dieksploitasi secara aktif di alam liar.
  • Ini dimungkinkan karena versi GitLab CE ini sebenarnya mengizinkan pendaftaran pengguna secara default.
  • Pihak ketiga dapat menyalahgunakan fungsi unggah dan menjalankan perintah OS sewenang-wenang dari jarak jauh.
peretas

Tampaknya tidak peduli seberapa jauh perusahaan bersedia untuk mengamankan produk mereka, penyerang selalu selangkah lebih maju dan menemukan cara cerdik untuk melewati semua perlindungan.

Di dunia online yang terus berubah ini, menjaga keamanan data sensitif Anda semakin meningkat sulit dan kami di sini untuk memberi tahu Anda tentang kerentanan lain yang secara aktif dieksploitasi Alam liar.

Kerentanan GitLab lain yang dieksploitasi secara aktif di alam liar

Menurut Keamanan HN, dua akun pengguna yang mencurigakan dengan hak admin ditemukan di server GitLab CE yang terpapar Internet.

Rupanya, kedua pengguna ini terdaftar antara Juni dan Juli 2021, dengan nama pengguna yang tampak acak. Ini dimungkinkan karena versi GitLab CE ini memungkinkan pendaftaran pengguna secara default.

Selain itu, alamat email yang diberikan saat pendaftaran tidak diverifikasi secara default. Ini berarti bahwa pengguna yang baru dibuat secara otomatis masuk tanpa langkah lebih lanjut.

Untuk membuat masalah lebih rumit, sama sekali tidak ada pemberitahuan yang dikirim ke administrator.

Salah satu lampiran yang diunggah menarik perhatian para ahli, jadi mereka menyiapkan server GitLab mereka sendiri dan benar-benar mencoba meniru apa yang mereka amati di alam liar.

Eksploitasi yang baru-baru ini dirilis untuk CVE-2021-22205 menyalahgunakan fungsi unggah untuk menjalankan perintah OS sewenang-wenang dari jarak jauh.

Kerentanan yang disebutkan di atas berada di ExifTool, alat sumber terbuka yang digunakan untuk menghapus metadata dari gambar, yang gagal dalam menguraikan metadata tertentu yang disematkan dalam gambar yang diunggah.

GitLab terdiri dari beberapa elemen, seperti Redis dan Nginx. Yang menangani unggahan disebut gitlab-workhorse, yang selanjutnya memanggil ExifTool sebelum meneruskan lampiran terakhir ke Rails.

Menggali lebih dalam ke dalam log sedikit bukti yang terungkap dari dua unggahan yang gagal dalam log Workhorse.

Payload yang digunakan oleh eksploitasi publik ini dapat mengeksekusi shell terbalik, sedangkan yang digunakan untuk melawan pelanggan kami hanya meningkatkan hak dua pengguna yang sebelumnya terdaftar menjadi admin.

echo 'pengguna = Pengguna.find_by (nama pengguna: "czxvcxbxcvbnvcxvbxv");pengguna.admin="true";pengguna.save!' | gitlab-rails console /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails console

Jadi, pada dasarnya, apa yang tampak sebagai kerentanan eskalasi hak istimewa sebenarnya adalah kerentanan RCE.

Seperti yang dijelaskan oleh pakar keamanan, seluruh proses eksploitasi bermuara hanya pada dua permintaan.

Pada instalasi GitLab default (hingga versi 13.10.2) tidak perlu menyalahgunakan API untuk menemukan proyek yang valid, tidak perlu membuka masalah, dan yang paling penting tidak perlu mengautentikasi.

Semua kerentanan yang dijelaskan dalam artikel (ExifTool, penyalahgunaan API, Pendaftaran pengguna, dll.) tidak ada dalam versi GitLab CE terbaru pada saat penulisan.

Namun, kami sangat menyarankan agar Anda berhati-hati saat berurusan dengan apa pun yang melibatkan Anda saat online sehingga Anda tidak mengalami pengalaman yang tidak menguntungkan.

Apa pendapat Anda tentang situasi ini? Bagikan pendapat Anda dengan kami di bagian komentar di bawah.

SOLUSI: El Mouse No Se Mueve En el Segundo Monitor

SOLUSI: El Mouse No Se Mueve En el Segundo MonitorBermacam Macam

¿Apakah monitor baru dan mouse Anda baru saja dikonfigurasi? Jika mouse Anda tidak dapat melihat kedua layar tersebut, Anda harus menyesuaikan konfigurasi layarnya. Anda dapat menggerakkan mouse ke...

Baca selengkapnya
Ayo Bloccare gli Annunci pada Smart TV

Ayo Bloccare gli Annunci pada Smart TVBermacam Macam

Apakah Anda dengan cepat mempublikasikan Smart TV Anda tanpa izin untuk memilih dan konten pilihan Anda?Ini adalah posting yang mengintegrasikan sulla smart TV yang mengumpulkan data untuk menampil...

Baca selengkapnya
Errore Durante l'Elaborazione della Richiesta: Koreksi

Errore Durante l'Elaborazione della Richiesta: KoreksiBermacam Macam

Tidak penting tampilan browser apa pun, ada beberapa kesalahan yang mungkin muncul.Kesalahan dalam penjelasan kaya mungkin terkait dengan cookie dan cache, koneksi Internet, dan lainnya.Selain itu,...

Baca selengkapnya