Atacatorii pot executa de la distanță comenzile sistemului de operare exploatând această vulnerabilitate GitLab

  • Atacatorii pur și simplu nu vor ceda și vor găsi noi modalități ingenioase de a se infiltra în spațiul nostru personal.
  • Experții în securitate au expus o altă vulnerabilitate GitLab care este exploatată activ în sălbăticie.
  • Acest lucru a fost posibil deoarece această versiune de GitLab CE permite de fapt înregistrarea utilizatorului în mod implicit.
  • Terții pot abuza de funcționalitatea de încărcare și pot executa de la distanță comenzi arbitrare ale sistemului de operare.
hacker

Se pare că indiferent de cât de mult sunt dispuse companiile să meargă pentru a-și asigura produsele, atacatorii sunt întotdeauna cu un pas înainte și găsesc modalități ingenioase de a ocoli orice protecție.

În această lume online în continuă schimbare, păstrarea datelor dvs. sensibile în siguranță devine din ce în ce mai mult dificil și suntem aici pentru a vă spune despre o altă vulnerabilitate care este exploatată în mod activ sălbăticie.

O altă vulnerabilitate GitLab exploatată în mod activ în sălbăticie

Potrivit HN Security

, două conturi de utilizator suspecte cu drepturi de administrator au fost găsite pe serverul GitLab CE expus la Internet.

Aparent, acești doi utilizatori au fost înregistrați în perioada iunie-iulie 2021, cu nume de utilizator care arată aleatoriu. Acest lucru a fost posibil deoarece această versiune de GitLab CE permite înregistrarea utilizatorului în mod implicit.

În plus, adresa de e-mail furnizată în timpul înregistrării nu este verificată în mod implicit. Aceasta înseamnă că utilizatorul nou creat este conectat automat, fără alți pași.

Pentru a complica lucrurile, administratorilor nu se trimit absolut nicio notificare.

Unul dintre atașamentele încărcate a atras atenția experților, așa că aceștia și-au configurat propriul server GitLab și au încercat de fapt să reproducă ceea ce au observat în sălbăticie.

Un exploit lansat recent pentru CVE-2021-22205 abuzează de funcționalitatea de încărcare pentru a executa de la distanță comenzi arbitrare ale sistemului de operare.

Vulnerabilitatea menționată mai sus rezidă în ExifTool, un instrument open-source folosit pentru a elimina metadatele din imagini, care nu reușește în analizarea anumitor metadate încorporate în imaginea încărcată.

GitLab este compus din mai multe elemente, cum ar fi Redis și Nginx. Cel care se ocupă de încărcări se numește gitlab-workhorse, care la rândul său apelează ExifTool înainte de a trece atașamentul final la Rails.

Săpând mai adânc în jurnalele, o mică dovadă descoperită a două încărcări eșuate în jurnalele Workhorse.

Această sarcină utilă utilizată de exploitul public poate executa o shell inversă, în timp ce cea utilizată împotriva clientului nostru pur și simplu a escaladat drepturile celor doi utilizatori înregistrați anterior la admin.

echo 'user = User.find_by (nume utilizator: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | consola gitlab-rails /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | baza64 -d | /usr/bin/gitlab-rails consola

Deci, practic, ceea ce părea a fi o vulnerabilitate de escaladare a privilegiilor s-a dovedit de fapt a fi o vulnerabilitate RCE.

După cum au explicat experții în securitate, întregul proces de exploatare se rezumă la doar două solicitări.

La o instalare implicită GitLab (până la versiunea 13.10.2) nu este nevoie să abuzați de API pentru a găsi un proiect valid, nu este nevoie să deschideți o problemă și, cel mai important, nu este nevoie de autentificare.

Toate vulnerabilitățile descrise în articol (ExifTool, abuz de API, înregistrarea utilizatorului etc.) nu sunt prezente în cea mai recentă versiune GitLab CE la momentul scrierii.

Cu toate acestea, vă sfătuim cu prudență atunci când aveți de-a face cu orice vă implică să fiți online, astfel încât să nu aveți experiențe nefericite.

Ce părere aveți despre această situație? Împărtășește-ți părerea cu noi în secțiunea de comentarii de mai jos.

Cum să remediați problemele de actualizare a creatorilor Windows 10 utilizând instrumentul de depanare

Cum să remediați problemele de actualizare a creatorilor Windows 10 utilizând instrumentul de depanareMiscellanea

Acum puteți rezolva rapid și ușor cele mai frecvente probleme de pe Actualizare Windows 10 Creators folosind aplicația Setări și vă vom arăta cum să o faceți.Depanatoare Windows 10Instrumentele de ...

Citeste mai mult
Chromium Edge de la Microsoft pentru a obține un vizualizator 3D DOM pentru urmărirea erorilor

Chromium Edge de la Microsoft pentru a obține un vizualizator 3D DOM pentru urmărirea erorilorMiscellanea

Microsoft paria pe mare Browser bazat pe crom și echipa de dezvoltare din spatele acesteia lucrează non-stop pentru a-l îmbunătăți.Edge obține un vizualizator 3D pentru a găsi și a elimina erorileC...

Citeste mai mult
Ce formate de fișiere poate deschide Microsoft Excel?

Ce formate de fișiere poate deschide Microsoft Excel?Miscellanea

Pentru a rezolva diferite probleme ale computerului, vă recomandăm DriverFix:Acest software vă va menține drivere în funcțiune, astfel vă va proteja de erorile obișnuite ale computerului și de defe...

Citeste mai mult