- התוקפים פשוט לא ירשו וימצאו דרכים גאוניות חדשות לחדור למרחב האישי שלנו.
- מומחי אבטחה חשפו פגיעות נוספת של GitLab המנוצלת באופן פעיל בטבע.
- זה היה אפשרי מכיוון שגרסה זו של GitLab CE מאפשרת למעשה רישום משתמש כברירת מחדל.
- צדדים שלישיים יכולים לעשות שימוש לרעה בפונקציונליות ההעלאה ולבצע מרחוק פקודות מערכת הפעלה שרירותיות.

נראה שלא משנה באיזה אורך חברות מוכנות ללכת כדי לאבטח את המוצרים שלהן, התוקפים תמיד נמצאים צעד אחד קדימה ומוצאים דרכים גאוניות לעקוף כל הגנה.
בעולם המקוון המשתנה ללא הרף, שמירה על אבטחת הנתונים הרגישים שלך הולכת וגדלה קשה ואנחנו כאן כדי לספר לך על פגיעות נוספת שמנוצלת בה באופן פעיל הטבע הפראי.
פגיעות נוספת של GitLab שנוצלה באופן פעיל בטבע
לפי HN Security, שני חשבונות משתמש חשודים עם זכויות אדמין נמצאו בשרת GitLab CE החשוף לאינטרנט.
ככל הנראה, שני המשתמשים הללו נרשמו בין יוני ליולי 2021, עם שמות משתמש בעלי מראה אקראי. זה היה אפשרי מכיוון שגרסה זו של GitLab CE מאפשרת רישום משתמש כברירת מחדל.
יתר על כן, כתובת הדוא"ל שסופקה במהלך ההרשמה אינה מאומתת כברירת מחדל. המשמעות היא שהמשתמש החדש שנוצר מחובר אוטומטית ללא כל שלבים נוספים.
כדי לסבך את העניינים, לא נשלחות הודעות למנהלי המערכת.

אחד הקבצים המצורפים שהועלו משך את תשומת הלב של המומחים, אז הם הקימו שרת GitLab משלהם ולמעשה ניסו לשחזר את מה שהם צפו בטבע.
ניצול שפורסם לאחרונה עבור CVE-2021-22205 משתמש לרעה בפונקציונליות ההעלאה כדי לבצע מרחוק פקודות מערכת הפעלה שרירותיות.
הפגיעות המוזכרת לעיל נמצאת ב-ExifTool, כלי קוד פתוח המשמש להסרת מטא נתונים מתמונות, אשר נכשל בניתוח מטא נתונים מסוימים המוטבעים בתמונה שהועלתה.
GitLab מורכב ממספר אלמנטים, כגון Redis ו-Nginx. זה שמטפל בהעלאות נקרא gitlab-workhorse, שבתורו קורא ל-ExifTool לפני העברת הקובץ המצורף הסופי ל-Rails.

חפירה עמוקה יותר ביומנים גילתה עדות קטנה לשתי העלאות כושלות בתוך יומני Workhorse.
מטען זה המשמש את הניצול הציבורי יכול לבצע מעטפת הפוכה, בעוד שהמטען המשמש נגד הלקוח שלנו פשוט הסלימה את הזכויות של שני המשתמשים הרשומים בעבר למנהל.
echo 'user = User.find_by (שם משתמש: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails console /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails console
אז, בעצם, מה שנראה כמו פגיעות של הסלמה של הרשאות התברר למעשה כפרגיעה של RCE.
כפי שהסבירו מומחי אבטחה, כל תהליך הניצול מסתכם בשתי בקשות בלבד.
בהתקנת GitLab כברירת מחדל (עד גרסה 13.10.2) אין צורך לעשות שימוש לרעה ב-API כדי למצוא פרויקט חוקי, אין צורך לפתוח בעיה, והכי חשוב אין צורך לאמת.
כל הפגיעויות המתוארות במאמר (ExifTool, API לרעה, רישום משתמש וכו') אינן קיימות בגרסת GitLab CE העדכנית בזמן כתיבת שורות אלה.
עם זאת, אנו ממליצים בחום לנקוט משנה זהירות כאשר אנו מתמודדים עם כל דבר הכרוך בחיבור לאינטרנט כדי שלא תחווה חוויות מצערות.
מה דעתך על המצב הזה? שתף את דעתך איתנו בקטע ההערות למטה.