- Atacatorii pur și simplu nu vor ceda și vor găsi noi modalități ingenioase de a se infiltra în spațiul nostru personal.
- Experții în securitate au expus o altă vulnerabilitate GitLab care este exploatată activ în sălbăticie.
- Acest lucru a fost posibil deoarece această versiune de GitLab CE permite de fapt înregistrarea utilizatorului în mod implicit.
- Terții pot abuza de funcționalitatea de încărcare și pot executa de la distanță comenzi arbitrare ale sistemului de operare.
Se pare că indiferent de cât de mult sunt dispuse companiile să meargă pentru a-și asigura produsele, atacatorii sunt întotdeauna cu un pas înainte și găsesc modalități ingenioase de a ocoli orice protecție.
În această lume online în continuă schimbare, păstrarea datelor dvs. sensibile în siguranță devine din ce în ce mai mult dificil și suntem aici pentru a vă spune despre o altă vulnerabilitate care este exploatată în mod activ sălbăticie.
O altă vulnerabilitate GitLab exploatată în mod activ în sălbăticie
Potrivit HN Security
, două conturi de utilizator suspecte cu drepturi de administrator au fost găsite pe serverul GitLab CE expus la Internet.Aparent, acești doi utilizatori au fost înregistrați în perioada iunie-iulie 2021, cu nume de utilizator care arată aleatoriu. Acest lucru a fost posibil deoarece această versiune de GitLab CE permite înregistrarea utilizatorului în mod implicit.
În plus, adresa de e-mail furnizată în timpul înregistrării nu este verificată în mod implicit. Aceasta înseamnă că utilizatorul nou creat este conectat automat, fără alți pași.
Pentru a complica lucrurile, administratorilor nu se trimit absolut nicio notificare.
Unul dintre atașamentele încărcate a atras atenția experților, așa că aceștia și-au configurat propriul server GitLab și au încercat de fapt să reproducă ceea ce au observat în sălbăticie.
Un exploit lansat recent pentru CVE-2021-22205 abuzează de funcționalitatea de încărcare pentru a executa de la distanță comenzi arbitrare ale sistemului de operare.
Vulnerabilitatea menționată mai sus rezidă în ExifTool, un instrument open-source folosit pentru a elimina metadatele din imagini, care nu reușește în analizarea anumitor metadate încorporate în imaginea încărcată.
GitLab este compus din mai multe elemente, cum ar fi Redis și Nginx. Cel care se ocupă de încărcări se numește gitlab-workhorse, care la rândul său apelează ExifTool înainte de a trece atașamentul final la Rails.
Săpând mai adânc în jurnalele, o mică dovadă descoperită a două încărcări eșuate în jurnalele Workhorse.
Această sarcină utilă utilizată de exploitul public poate executa o shell inversă, în timp ce cea utilizată împotriva clientului nostru pur și simplu a escaladat drepturile celor doi utilizatori înregistrați anterior la admin.
echo 'user = User.find_by (nume utilizator: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | consola gitlab-rails /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | baza64 -d | /usr/bin/gitlab-rails consola
Deci, practic, ceea ce părea a fi o vulnerabilitate de escaladare a privilegiilor s-a dovedit de fapt a fi o vulnerabilitate RCE.
După cum au explicat experții în securitate, întregul proces de exploatare se rezumă la doar două solicitări.
La o instalare implicită GitLab (până la versiunea 13.10.2) nu este nevoie să abuzați de API pentru a găsi un proiect valid, nu este nevoie să deschideți o problemă și, cel mai important, nu este nevoie de autentificare.
Toate vulnerabilitățile descrise în articol (ExifTool, abuz de API, înregistrarea utilizatorului etc.) nu sunt prezente în cea mai recentă versiune GitLab CE la momentul scrierii.
Cu toate acestea, vă sfătuim cu prudență atunci când aveți de-a face cu orice vă implică să fiți online, astfel încât să nu aveți experiențe nefericite.
Ce părere aveți despre această situație? Împărtășește-ți părerea cu noi în secțiunea de comentarii de mai jos.