- Napadalci preprosto ne bodo popustili in našli nove iznajdljive načine za infiltriranje v naš osebni prostor.
- Varnostni strokovnjaki so razkrili še eno ranljivost GitLaba, ki se aktivno izkorišča v naravi.
- To je bilo mogoče, ker ta različica GitLab CE dejansko privzeto omogoča registracijo uporabnikov.
- Tretje osebe lahko zlorabijo funkcijo nalaganja in na daljavo izvajajo poljubne ukaze OS.
Zdi se, da so napadalci vedno korak pred in najdejo iznajdljive načine, da zaobidejo vso zaščito, ne glede na to, kako dolgo so se podjetja pripravljena potruditi, da bi zavarovala svoje izdelke.
V tem nenehno spreminjajočem se spletnem svetu je varovanje vaših občutljivih podatkov vedno bolj težko in tukaj smo, da vam povemo o drugi ranljivosti, ki se aktivno izkorišča divjina.
Druga ranljivost GitLaba, ki se aktivno izkorišča v naravi
Po poročanju HN Security, sta bila na internetnem strežniku GitLab CE najdena dva sumljiva uporabniška računa s skrbniškimi pravicami.
Očitno sta bila ta dva uporabnika registrirana med junijem in julijem 2021 z naključnimi uporabniškimi imeni. To je bilo mogoče, ker ta različica GitLab CE privzeto omogoča registracijo uporabnikov.
Poleg tega e-poštni naslov, naveden med registracijo, ni privzeto preverjen. To pomeni, da se novoustvarjeni uporabnik samodejno prijavi brez nadaljnjih korakov.
Da je zadeva še bolj zapletena, se administratorjem ne pošilja popolnoma nobenih obvestil.
Ena od naloženih prilog je pritegnila pozornost strokovnjakov, zato so postavili lasten strežnik GitLab in dejansko poskušali ponoviti, kar so opazili v naravi.
Nedavno izdano izkoriščanje za CVE-2021-22205 zlorablja funkcijo nalaganja, da bi na daljavo izvajal poljubne ukaze OS.
Zgoraj omenjena ranljivost je v ExifTool, odprtokodnem orodju, ki se uporablja za odstranjevanje metapodatkov iz slik, ki ne uspe pri razčlenjevanju določenih metapodatkov, vgrajenih v naloženo sliko.
GitLab je sestavljen iz več elementov, kot sta Redis in Nginx. Tisti, ki obravnava nalaganje, se imenuje gitlab-workhorse, ki pokliče ExifTool, preden pošlje končno prilogo v Rails.
Če smo globlje kopali v dnevnike, smo malo odkrili dokaze o dveh neuspešnih nalaganjih v dnevnikih Workhorse.
Ta koristna obremenitev, ki jo uporablja javno izkoriščanje, lahko izvede obratno lupino, medtem ko je tista, uporabljena proti naši stranki, preprosto stopnjevala pravice dveh predhodno registriranih uporabnikov na skrbnika.
echo 'user = User.find_by (uporabniško ime: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | gitlab-rails konzola /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails konzola
V bistvu se je tisto, kar se je zdelo kot ranljivost zaradi stopnjevanja privilegijev, dejansko izkazalo za ranljivost RCE.
Kot so pojasnili varnostni strokovnjaki, se celoten proces izkoriščanja združuje le na dve zahtevi.
Pri privzeti namestitvi GitLaba (do različice 13.10.2) ni treba zlorabljati API-ja za iskanje veljavnega projekta, ni treba odpirati težave in kar je najpomembnejše ni treba potrditi.
Vse ranljivosti, opisane v članku (ExifTool, zloraba API-ja, registracija uporabnika itd.), v času pisanja niso prisotne v najnovejši različici GitLab CE.
Vseeno pa močno svetujemo previdnost, ko se ukvarjate z vsem, kar vključuje vašo prisotnost na spletu, da ne boste imeli neprijetnih izkušenj.
Kakšno je vaše mnenje o tej situaciji? Delite svoje mnenje z nami v spodnjem razdelku za komentarje.