תוקפים יכולים לבצע מרחוק פקודות מערכת הפעלה על ידי ניצול פגיעות GitLab זו

  • התוקפים פשוט לא ירשו וימצאו דרכים גאוניות חדשות לחדור למרחב האישי שלנו.
  • מומחי אבטחה חשפו פגיעות נוספת של GitLab המנוצלת באופן פעיל בטבע.
  • זה היה אפשרי מכיוון שגרסה זו של GitLab CE מאפשרת למעשה רישום משתמש כברירת מחדל.
  • צדדים שלישיים יכולים לעשות שימוש לרעה בפונקציונליות ההעלאה ולבצע מרחוק פקודות מערכת הפעלה שרירותיות.
האקר

נראה שלא משנה באיזה אורך חברות מוכנות ללכת כדי לאבטח את המוצרים שלהן, התוקפים תמיד נמצאים צעד אחד קדימה ומוצאים דרכים גאוניות לעקוף כל הגנה.

בעולם המקוון המשתנה ללא הרף, שמירה על אבטחת הנתונים הרגישים שלך הולכת וגדלה קשה ואנחנו כאן כדי לספר לך על פגיעות נוספת שמנוצלת בה באופן פעיל הטבע הפראי.

פגיעות נוספת של GitLab שנוצלה באופן פעיל בטבע

לפי HN Security, שני חשבונות משתמש חשודים עם זכויות אדמין נמצאו בשרת GitLab CE החשוף לאינטרנט.

ככל הנראה, שני המשתמשים הללו נרשמו בין יוני ליולי 2021, עם שמות משתמש בעלי מראה אקראי. זה היה אפשרי מכיוון שגרסה זו של GitLab CE מאפשרת רישום משתמש כברירת מחדל.

יתר על כן, כתובת הדוא"ל שסופקה במהלך ההרשמה אינה מאומתת כברירת מחדל. המשמעות היא שהמשתמש החדש שנוצר מחובר אוטומטית ללא כל שלבים נוספים.

כדי לסבך את העניינים, לא נשלחות הודעות למנהלי המערכת.

אחד הקבצים המצורפים שהועלו משך את תשומת הלב של המומחים, אז הם הקימו שרת GitLab משלהם ולמעשה ניסו לשחזר את מה שהם צפו בטבע.

ניצול שפורסם לאחרונה עבור CVE-2021-22205 משתמש לרעה בפונקציונליות ההעלאה כדי לבצע מרחוק פקודות מערכת הפעלה שרירותיות.

הפגיעות המוזכרת לעיל נמצאת ב-ExifTool, כלי קוד פתוח המשמש להסרת מטא נתונים מתמונות, אשר נכשל בניתוח מטא נתונים מסוימים המוטבעים בתמונה שהועלתה.

GitLab מורכב ממספר אלמנטים, כגון Redis ו-Nginx. זה שמטפל בהעלאות נקרא gitlab-workhorse, שבתורו קורא ל-ExifTool לפני העברת הקובץ המצורף הסופי ל-Rails.

חפירה עמוקה יותר ביומנים גילתה עדות קטנה לשתי העלאות כושלות בתוך יומני Workhorse.

מטען זה המשמש את הניצול הציבורי יכול לבצע מעטפת הפוכה, בעוד שהמטען המשמש נגד הלקוח שלנו פשוט הסלימה את הזכויות של שני המשתמשים הרשומים בעבר למנהל.

echo 'user = User.find_by (שם משתמש: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails console /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails console

אז, בעצם, מה שנראה כמו פגיעות של הסלמה של הרשאות התברר למעשה כפרגיעה של RCE.

כפי שהסבירו מומחי אבטחה, כל תהליך הניצול מסתכם בשתי בקשות בלבד.

בהתקנת GitLab כברירת מחדל (עד גרסה 13.10.2) אין צורך לעשות שימוש לרעה ב-API כדי למצוא פרויקט חוקי, אין צורך לפתוח בעיה, והכי חשוב אין צורך לאמת.

כל הפגיעויות המתוארות במאמר (ExifTool, API לרעה, רישום משתמש וכו') אינן קיימות בגרסת GitLab CE העדכנית בזמן כתיבת שורות אלה.

עם זאת, אנו ממליצים בחום לנקוט משנה זהירות כאשר אנו מתמודדים עם כל דבר הכרוך בחיבור לאינטרנט כדי שלא תחווה חוויות מצערות.

מה דעתך על המצב הזה? שתף את דעתך איתנו בקטע ההערות למטה.

Ib.adnxs.com ממשיך לצוץ: כיצד להסיר אותו

Ib.adnxs.com ממשיך לצוץ: כיצד להסיר אותוMiscellanea

אפס את הדפדפן שלך כדי לשים קץ לתוכנות הפרסוםחוטפי דפדפן הם סוג של תוכנות זדוניות שיכולות לתקוף את המחשב שלך ולשנות את הגדרות הדפדפן שלך.הדרך הטובה ביותר להבטיח שהמחשב שלך נקי מזיהום זה היא להשתמש ב...

קרא עוד
האם בארד AI לא עובד? הנה איך לתקן את זה

האם בארד AI לא עובד? הנה איך לתקן את זהMiscellanea

חקור את השיטות הקלות ביותר לתיקון השגיאהייתכן שבארד AI לא יעבוד אם יש בעיית קישוריות לאינטרנט, או התנגשויות תצורה או הגדרות.כדי לתקן את זה, אפס את הרשת, מחק קובצי Cookie ומטמון, השבת תוספות או השתמ...

קרא עוד
אופי. אל לא עובד: איך לתקן את זה במהירות

אופי. אל לא עובד: איך לתקן את זה במהירותMiscellanea

בעיות בדפדפן כמו קובצי Cookie ונתונים פגומים עלולות לגרום לבעיה זובינה מלאכותית מאפשרת למשתמשים ליצור דמויות שהם יכולים לקיים איתן אינטראקציה כאשר הצ'אטבוט מאמץ את האישיות של הדמות הנבחרת.מטמון דפד...

קרא עוד