- Užpuolikai tiesiog nenusileis ir suras naujų išradingų būdų įsiskverbti į mūsų asmeninę erdvę.
- Saugumo ekspertai atskleidė dar vieną „GitLab“ pažeidžiamumą, kuris aktyviai naudojamas laukinėje gamtoje.
- Tai buvo įmanoma, nes ši „GitLab CE“ versija iš tikrųjų leidžia vartotojui registruotis pagal numatytuosius nustatymus.
- Trečiosios šalys gali piktnaudžiauti įkėlimo funkcija ir nuotoliniu būdu vykdyti savavališkas OS komandas.

Panašu, kad nesvarbu, kiek įmonės yra pasirengusios siekti apsaugoti savo produktus, užpuolikai visada yra vienu žingsniu priekyje ir randa išradingų būdų, kaip apeiti visą apsaugą.
Šiame nuolat besikeičiančiame internetiniame pasaulyje tampa vis labiau apsaugoti savo neskelbtinus duomenis sunku ir norime papasakoti apie kitą pažeidžiamumą, kuris aktyviai išnaudojamas laukinis.
Kitas GitLab pažeidžiamumas, aktyviai naudojamas laukinėje gamtoje
Anot HN Security, internetiniame „GitLab CE“ serveryje buvo rastos dvi įtartinos vartotojų paskyros, turinčios administratoriaus teises.
Akivaizdu, kad šie du vartotojai buvo užregistruoti 2021 m. birželio–liepos mėn., naudojant atsitiktinai atrodančius naudotojų vardus. Tai buvo įmanoma, nes ši GitLab CE versija leidžia vartotojui registruotis pagal numatytuosius nustatymus.
Be to, registracijos metu nurodytas el. pašto adresas nėra patvirtintas pagal numatytuosius nustatymus. Tai reiškia, kad naujai sukurtas vartotojas automatiškai prisijungia be jokių tolesnių veiksmų.
Kad reikalai būtų sudėtingesni, administratoriams nesiunčiami jokie pranešimai.

Vienas iš įkeltų priedų patraukė ekspertų dėmesį, todėl jie sukūrė savo „GitLab“ serverį ir iš tikrųjų bandė atkartoti tai, ką pastebėjo gamtoje.
Neseniai išleistas išnaudojimas CVE-2021-22205 piktnaudžiauja įkėlimo funkcija, kad nuotoliniu būdu vykdytų savavališkas OS komandas.
Aukščiau minėtas pažeidžiamumas yra „ExifTool“ – atvirojo kodo įrankis, naudojamas metaduomenims iš vaizdų pašalinti, kuriam nepavyksta išanalizuoti tam tikrų į įkeltą vaizdą įterptų metaduomenų.
„GitLab“ sudaro keli elementai, tokie kaip „Redis“ ir „Nginx“. Įkėlimus tvarkantis įrenginys vadinamas „gitlab-workhorse“, kuris savo ruožtu iškviečia „ExifTool“, prieš perduodamas galutinį priedą „Rails“.

Giliau įsigilinus į žurnalus, rasti du nepavykusių įkėlimų įrodymai Workhorse žurnaluose.
Šis viešajam išnaudojimui naudojamas naudingasis krūvis gali įvykdyti atvirkštinį apvalkalą, o tas, kuris buvo naudojamas prieš mūsų klientą, tiesiog padidino dviejų anksčiau registruotų vartotojų teises į administratorių.
echo 'user = User.find_by (naudotojo vardas: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails konsolė /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails konsolė
Taigi iš esmės tai, kas atrodė kaip privilegijų padidinimo pažeidžiamumas, iš tikrųjų pasirodė esąs RCE pažeidžiamumas.
Kaip paaiškino saugumo ekspertai, visas išnaudojimo procesas susiveda į tik du prašymus.
Numatytajame „GitLab“ diegime (iki 13.10.2 versijos) nereikia piktnaudžiauti API, norint rasti tinkamą projektą, nereikia pradėti problemos ir, svarbiausia, autentifikuoti nereikia.
Visų straipsnyje aprašytų pažeidžiamumų (ExifTool, API piktnaudžiavimas, vartotojo registracija ir kt.) naujausioje GitLab CE versijoje šio rašymo metu nėra.
Tačiau primygtinai rekomenduojame elgtis atsargiai, kai susiduriate su buvimu internete, kad nepatirtumėte nemalonių patirčių.
Koks jūsų požiūris į šią situaciją? Pasidalykite savo nuomone su mumis toliau pateiktame komentarų skyriuje.