- ผู้โจมตีจะไม่ยอมแพ้และค้นหาวิธีใหม่ๆ ในการแทรกซึมเข้าไปในพื้นที่ส่วนตัวของเรา
- ผู้เชี่ยวชาญด้านความปลอดภัยได้เปิดเผยช่องโหว่ของ GitLab อีกอันหนึ่งซึ่งถูกนำไปใช้ประโยชน์อย่างแข็งขันในธรรมชาติ
- สิ่งนี้เป็นไปได้เพราะ GitLab CE เวอร์ชันนี้อนุญาตให้ผู้ใช้ลงทะเบียนตามค่าเริ่มต้นได้จริง
- บุคคลที่สามสามารถใช้ฟังก์ชันการอัปโหลดในทางที่ผิดและรันคำสั่งระบบปฏิบัติการจากระยะไกลได้
ดูเหมือนว่าไม่ว่าบริษัทต่างๆ เต็มใจที่จะรักษาความปลอดภัยให้กับผลิตภัณฑ์ของตนเพียงใด ผู้โจมตีมักจะนำหน้าอยู่หนึ่งก้าวเสมอและค้นหาวิธีที่ชาญฉลาดในการหลีกเลี่ยงการป้องกันทั้งหมด
ในโลกออนไลน์ที่เปลี่ยนแปลงตลอดเวลา การรักษาข้อมูลสำคัญของคุณให้ปลอดภัยนั้นเพิ่มมากขึ้น ยากและเราอยู่ที่นี่เพื่อบอกคุณเกี่ยวกับช่องโหว่อื่นที่ถูกเอารัดเอาเปรียบใน ป่า
ช่องโหว่อื่นของ GitLab ถูกนำไปใช้ประโยชน์อย่างแข็งขันในป่า
ตาม HN Securityพบบัญชีผู้ใช้ที่น่าสงสัยสองบัญชีที่มีสิทธิ์ของผู้ดูแลระบบบนเซิร์ฟเวอร์ GitLab CE ที่เปิดเผยทางอินเทอร์เน็ต
เห็นได้ชัดว่าผู้ใช้สองคนนี้ลงทะเบียนระหว่างเดือนมิถุนายนถึงกรกฎาคม 2564 ด้วยชื่อผู้ใช้ที่สุ่มดู สิ่งนี้เป็นไปได้เนื่องจาก GitLab CE เวอร์ชันนี้อนุญาตให้ผู้ใช้ลงทะเบียนโดยค่าเริ่มต้น
นอกจากนี้ ที่อยู่อีเมลที่ให้ไว้ระหว่างการลงทะเบียนจะไม่ได้รับการยืนยันโดยค่าเริ่มต้น ซึ่งหมายความว่าผู้ใช้ที่สร้างขึ้นใหม่จะถูกเข้าสู่ระบบโดยอัตโนมัติโดยไม่ต้องดำเนินการใดๆ เพิ่มเติม
เพื่อให้เรื่องซับซ้อนยิ่งขึ้น จะไม่มีการส่งการแจ้งเตือนไปยังผู้ดูแลระบบอย่างแน่นอน
หนึ่งในไฟล์แนบที่อัปโหลดได้รับความสนใจจากผู้เชี่ยวชาญ ดังนั้นพวกเขาจึงตั้งค่าเซิร์ฟเวอร์ GitLab ของตนเองและพยายามจำลองสิ่งที่พวกเขาสังเกตเห็นในป่า
ช่องโหว่ที่เพิ่งเปิดตัวสำหรับ CVE-2021-22205 ใช้ฟังก์ชันการอัปโหลดในทางที่ผิดเพื่อดำเนินการคำสั่งระบบปฏิบัติการจากระยะไกล
ช่องโหว่ดังกล่าวอยู่ใน ExifTool ซึ่งเป็นเครื่องมือโอเพนซอร์สที่ใช้ในการลบข้อมูลเมตาออกจากรูปภาพ ซึ่งล้มเหลวในการแยกวิเคราะห์ข้อมูลเมตาที่ฝังอยู่ในรูปภาพที่อัปโหลด
GitLab ประกอบด้วยองค์ประกอบหลายอย่าง เช่น Redis และ Nginx ไฟล์ที่จัดการการอัปโหลดเรียกว่า gitlab-workhorse ซึ่งจะเรียก ExifTool ก่อนที่จะส่งไฟล์แนบสุดท้ายไปยัง Rails
การเจาะลึกลงไปในบันทึกพบหลักฐานเล็กน้อยของการอัปโหลดที่ล้มเหลวสองครั้งภายในบันทึกของ Workhorse
เพย์โหลดนี้ใช้โดยการหาประโยชน์จากสาธารณะสามารถดำเนินการเชลล์แบบย้อนกลับได้ ในขณะที่เพย์โหลดที่ใช้กับลูกค้าของเราเพียงเพิ่มสิทธิ์ของผู้ใช้ที่ลงทะเบียนไว้ก่อนหน้านี้ทั้งสองให้กับผู้ดูแลระบบ
echo 'user = User.find_by (ชื่อผู้ใช้: "czxvcxbxcvbnvcxvbxv");user.admin="true";user.save!' | คอนโซล gitlab-rails /usr/bin/echo dXNlciA9IFVzZXIuZmluZF9ieSh1c2VybmFtZTogImN6eHZjeGJ4Y3ZibnZjeHZieHYiKTt1c2VyLmFkbWluPSJ0cnVlIjt1c2VyLnNhdmUh | base64 -d | /usr/bin/gitlab-rails คอนโซล
โดยพื้นฐานแล้ว สิ่งที่ดูเหมือนจะเป็นช่องโหว่ในการยกระดับสิทธิ์ กลับกลายเป็นช่องโหว่ RCE
ผู้เชี่ยวชาญด้านความปลอดภัยได้อธิบายกระบวนการหาประโยชน์ทั้งหมดให้เหลือเพียงสองคำขอ
ในการติดตั้ง GitLab เริ่มต้น (จนถึงเวอร์ชัน 13.10.2) ไม่จำเป็นต้องใช้ API ในทางที่ผิดเพื่อค้นหาโครงการที่ถูกต้อง ไม่จำเป็นต้องเปิดปัญหา และที่สำคัญที่สุด ไม่จำเป็นต้องตรวจสอบสิทธิ์.
ช่องโหว่ทั้งหมดที่อธิบายไว้ในบทความ (ExifTool, การละเมิด API, การลงทะเบียนผู้ใช้ ฯลฯ ) ไม่มีอยู่ใน GitLab CE เวอร์ชันล่าสุดในขณะที่เขียน
อย่างไรก็ตาม เราขอแนะนำอย่างยิ่งให้ระมัดระวังเมื่อต้องรับมือกับสิ่งใดก็ตามที่เกี่ยวข้องกับการออนไลน์ของคุณ เพื่อไม่ให้คุณได้รับประสบการณ์ที่โชคร้าย
คุณคิดอย่างไรกับสถานการณ์นี้ แบ่งปันความคิดเห็นของคุณกับเราในส่วนความคิดเห็นด้านล่าง