- თავდამსხმელები უბრალოდ არ დანებდებიან და იპოვიან ახალ გენიალურ გზებს ჩვენს პირად სივრცეში შეღწევისთვის.
- უსაფრთხოების ექსპერტებმა გამოავლინეს GitLab-ის კიდევ ერთი დაუცველობა, რომელიც აქტიურად გამოიყენება ველურ ბუნებაში.
- ეს შესაძლებელი გახდა, რადგან GitLab CE-ის ეს ვერსია რეალურად იძლევა მომხმარებლის რეგისტრაციას ნაგულისხმევად.
- მესამე მხარეებს შეუძლიათ ბოროტად გამოიყენონ ატვირთვის ფუნქცია და დისტანციურად შეასრულონ თვითნებური OS ბრძანებები.
როგორც ჩანს, მიუხედავად იმისა, თუ რა სიგრძით უნდა წავიდნენ კომპანიები თავიანთი პროდუქციის უზრუნველსაყოფად, თავდამსხმელები ყოველთვის ერთი ნაბიჯით წინ არიან და ყოველგვარი დაცვის გვერდის ავლით გენიალურ გზებს პოულობენ.
ამ მუდმივად ცვალებად ონლაინ სამყაროში, თქვენი მგრძნობიარე მონაცემების დაცვა სულ უფრო და უფრო იზრდება რთულია და ჩვენ აქ ვართ, რომ გითხრათ კიდევ ერთი დაუცველობის შესახებ, რომელიც აქტიურად გამოიყენება ველური.
GitLab-ის კიდევ ერთი დაუცველობა, რომელიც აქტიურად გამოიყენება ველურ ბუნებაში
HN Security-ის ცნობით, ორი საეჭვო მომხმარებლის ანგარიში ადმინისტრატორის უფლებებით ნაპოვნი იქნა ინტერნეტით დაუცველ GitLab CE სერვერზე.
როგორც ჩანს, ეს ორი მომხმარებელი დარეგისტრირდა 2021 წლის ივნისიდან ივლისამდე, შემთხვევითი გარეგნობის მომხმარებლის სახელებით. ეს შესაძლებელი გახდა, რადგან GitLab CE-ის ეს ვერსია საშუალებას აძლევს მომხმარებლის რეგისტრაციას ნაგულისხმევად.
გარდა ამისა, რეგისტრაციის დროს მოწოდებული ელ.ფოსტის მისამართი ნაგულისხმევად არ არის დამოწმებული. ეს ნიშნავს, რომ ახლად შექმნილი მომხმარებელი ავტომატურად შედის სისტემაში ყოველგვარი შემდგომი ნაბიჯების გარეშე.
იმისათვის, რომ საქმე უფრო გართულდეს, ადმინისტრატორებს არანაირი შეტყობინებები არ ეგზავნება.
ერთ-ერთმა ატვირთულმა დანართმა მიიპყრო ექსპერტების ყურადღება, ამიტომ მათ შექმნეს საკუთარი GitLab სერვერი და რეალურად ცდილობდნენ გაემეორებინათ ის, რაც ველურში აკვირდებოდნენ.
ახლახან გამოშვებული ექსპლოიტი ამისთვის CVE-2021-22205 ბოროტად იყენებს ატვირთვის ფუნქციას, რათა დისტანციურად შეასრულოს თვითნებური OS ბრძანებები.
ზემოხსენებული დაუცველობა მდებარეობს ExifTool-ში, ღია კოდის ხელსაწყოში, რომელიც გამოიყენება სურათებიდან მეტამონაცემების მოსაშორებლად, რომელიც ვერ ახერხებს ატვირთულ სურათში ჩაშენებული გარკვეული მეტამონაცემების ანალიზს.
GitLab შედგება მრავალი ელემენტისგან, როგორიცაა Redis და Nginx. მას, რომელიც ამუშავებს ატვირთვებს, ჰქვია gitlab-workhorse, რომელიც თავის მხრივ გამოიძახებს ExifTool-ს Rails-ზე საბოლოო დანართის გადაცემამდე.
ჟურნალებში უფრო ღრმად ჩაღრმავებამ აღმოაჩინა ორი წარუმატებელი ატვირთვის მტკიცებულება Workhorse ჟურნალებში.
საჯარო ექსპლოიტის მიერ გამოყენებული ამ დატვირთვას შეუძლია შეასრულოს საპირისპირო ჭურვი, მაშინ როდესაც ის, რომელიც გამოიყენება ჩვენი მომხმარებლის წინააღმდეგ, უბრალოდ აძლიერებს ადრე დარეგისტრირებული ორი მომხმარებლის უფლებას ადმინისტრირებაზე.
echo 'user = User.find_by (მომხმარებლის სახელი: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails კონსოლი /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails კონსოლი
ასე რომ, ძირითადად, ის, რაც პრივილეგიის ესკალაციის დაუცველობად ჩანდა, რეალურად აღმოჩნდა RCE დაუცველობა.
როგორც უსაფრთხოების ექსპერტებმა განმარტეს, ექსპლუატაციის მთელი პროცესი მხოლოდ ორ მოთხოვნამდეა.
GitLab-ის ნაგულისხმევ ინსტალაციაზე (13.10.2 ვერსიამდე) არ არის საჭირო API-ის ბოროტად გამოყენება სწორი პროექტის მოსაძებნად, არ არის საჭირო საკითხის გახსნა და რაც მთავარია არ არის საჭირო ავთენტიფიკაცია.
სტატიაში აღწერილი ყველა დაუცველობა (ExifTool, API ბოროტად გამოყენება, მომხმარებლის რეგისტრაცია და ა.შ.) არ არის წარმოდგენილი GitLab CE-ის უახლეს ვერსიაში წერის მომენტში.
თუმცა, ჩვენ დაჟინებით გირჩევთ სიფრთხილით მოვეკიდოთ ნებისმიერ საქმეს, რაც გულისხმობს თქვენს ონლაინ ყოფნას, რათა არ გქონდეთ სამწუხარო გამოცდილება.
როგორია თქვენი შეხედულება ამ სიტუაციასთან დაკავშირებით? გაგვიზიარეთ თქვენი აზრი ჩვენთან კომენტარების განყოფილებაში ქვემოთ.