Злоумышленники могут удаленно выполнять команды ОС, используя эту уязвимость GitLab.

How to effectively deal with bots on your site? The best protection against click fraud.
  • Злоумышленники просто не сдадутся и найдут новые гениальные способы проникнуть в наше личное пространство.
  • Эксперты по безопасности выявили еще одну уязвимость GitLab, которая активно эксплуатируется в дикой природе.
  • Это стало возможным, потому что эта версия GitLab CE фактически разрешает регистрацию пользователей по умолчанию.
  • Третьи стороны могут злоупотреблять функцией загрузки и удаленно выполнять произвольные команды ОС.
хакер

Кажется, что независимо от того, на что компании готовы пойти, чтобы защитить свои продукты, злоумышленники всегда на шаг впереди и находят оригинальные способы обойти любую защиту.

В этом постоянно меняющемся онлайн-мире защита ваших конфиденциальных данных становится все более актуальной. сложно, и мы здесь, чтобы рассказать вам о другой уязвимости, которая активно используется в дикая.

Еще одна уязвимость GitLab, активно эксплуатируемая в дикой природе

По данным HN Security, на сервере GitLab CE, доступном в Интернете, были обнаружены две подозрительные учетные записи пользователей с правами администратора.

instagram story viewer

Судя по всему, эти два пользователя были зарегистрированы в период с июня по июль 2021 года со случайными именами пользователей. Это стало возможным, потому что эта версия GitLab CE по умолчанию разрешает регистрацию пользователей.

Кроме того, адрес электронной почты, указанный при регистрации, по умолчанию не проверяется. Это означает, что вновь созданный пользователь автоматически входит в систему без каких-либо дальнейших действий.

Чтобы усложнить ситуацию, администраторы не получают никаких уведомлений.

Одно из загруженных вложений привлекло внимание экспертов, поэтому они создали свой собственный сервер GitLab и фактически попытались воспроизвести то, что они наблюдали в естественных условиях.

Недавно выпущенный эксплойт для CVE-2021-22205 злоупотребляет функцией загрузки для удаленного выполнения произвольных команд ОС.

Вышеупомянутая уязвимость находится в ExifTool, инструменте с открытым исходным кодом, используемом для удаления метаданных из изображений, который не может анализировать определенные метаданные, встроенные в загруженное изображение.

GitLab состоит из нескольких элементов, таких как Redis и Nginx. Тот, который обрабатывает загрузку, называется gitlab-workhorse, который, в свою очередь, вызывает ExifTool перед передачей окончательного вложения в Rails.

Углубившись в журналы, мы обнаружили свидетельства двух неудачных загрузок в журналах Workhorse.

Эта полезная нагрузка, используемая публичным эксплойтом, может выполнять обратную оболочку, тогда как та, которая использовалась против нашего клиента, просто расширяла права двух ранее зарегистрированных пользователей до администратора.

echo 'user = User.find_by (имя пользователя: "czxvcxbxcvbnvcxvbxv"); user.admin = "true"; user.save!' | gitlab-rails консоль / usr / bin / echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | / usr / bin / gitlab-rails консоль

Таким образом, то, что казалось уязвимостью повышения привилегий, на самом деле оказалось уязвимостью RCE.

Как объяснили эксперты по безопасности, весь процесс эксплуатации сводится всего к двум запросам.

При установке GitLab по умолчанию (до версии 13.10.2) нет необходимости злоупотреблять API, чтобы найти действительный проект, не нужно открывать проблему и, что наиболее важно нет необходимости аутентифицировать.

Все уязвимости, описанные в статье (ExifTool, злоупотребление API, регистрация пользователей и т. Д.), Отсутствуют в последней версии GitLab CE на момент написания.

Однако мы настоятельно рекомендуем проявлять осторожность при работе с чем-либо, что связано с вашим подключением к Интернету, чтобы у вас не было неприятных ситуаций.

Как вы относитесь к этой ситуации? Поделитесь с нами своим мнением в разделе комментариев ниже.

Teachs.ru
Требования к оборудованию Windows 8.1 OEM: Microsoft делает упор на планшеты и бизнес-пространство

Требования к оборудованию Windows 8.1 OEM: Microsoft делает упор на планшеты и бизнес-пространствоРазное

Windows 8.1 - первое обновление для Windows 8, которое приносит много новостей. Производители устройств по всему миру также должны адаптироваться к грядущим изменениям. В обновлении Windows 8.1 буд...

Читать далее
Обновление Creators Update уже работает на 10% всех ПК с Windows 10.

Обновление Creators Update уже работает на 10% всех ПК с Windows 10.Разное

11 апреля Microsoft начала развертывание Windows 10 Создатели обновляют постепенно, чтобы избежать потенциальных проблем на раннем этапе. Этот процесс очень похож на выпуск прошлогоднего юбилейного...

Читать далее
Windows 10 Redstone 3 может работать с полноэкранным режимом на Edge

Windows 10 Redstone 3 может работать с полноэкранным режимом на EdgeРазное

С тех пор, как Microsoft заменила свой культовый браузер Internet Explorer на Microsoft Edge, компания неустанно пыталась продвигать этот браузер. Однако в настоящее время Microsoft Edge не хватает...

Читать далее
ig stories viewer