GitLab-Schwachstelle mit unauthentifizierter Remotecodeausführung (RCE) in freier Wildbahn

Kürzlich entdeckten Forscher, dass eine behobene kritische Remote Code Execution (RCE)-Schwachstelle in den Webseiten von GitLab in Wild 0day ausgenutzt werden kann, wodurch eine große Anzahl von GitLab-Instanzen mit Internetanschluss verwundbar ist. Die gefährliche Schwachstelle trägt die CVE-Nummer CVE-2021-22205.

Details zur Schwachstelle:

1) Beschreibung der Schwachstelle:
Registrierung auf der Gitlab-Plattform für ein Kontopasswort (bei einigen Gitlab-Plattformen von Unternehmen ist eine Registrierung möglich)
Loggen Sie sich ein und gehen Sie zu Ihrem Profil, finden Sie Snippets

Hier müssen Sie ein Bild im DjVu-Format hochladen (d. h. ein Exposé des konstruierten Exploits)

Bilder im DjVu-Format werden wie folgt erstellt

DjVuLibre Address http://djvu.sourceforge.net/ herunterladen und installieren

Bereiten Sie den Text vor, der das Bild komprimieren soll

Verwenden Sie den Befehl djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg Generate Exp

2. hochladen Exp.

GitLab-Schwachstelle mit unauthentifizierter Remotecodeausführung (RCE) in freier Wildbahn

3. die Auswirkungen der Schwachstelle:

Obwohl die Schwachstelle ursprünglich als authentifiziertes RCE eingestuft wurde, wurde die CVSS-Einstufung am 21. September 2021 auf eine CVSS-Einstufung von 10 revidiert, da die Schwachstelle direkt von Unauthentifizierten ausgenutzt werden kann.

4. das Risiko eines Datenverlusts:

Obwohl der Patch seit mehr als sechs Monaten öffentlich verfügbar ist, wurden von 60.000 GitLabs mit Internetanschluss nur 211 TP3T-Instanzen für das Problem gepatcht, und weitere 501 TP3T-Instanzen sind weiterhin für RCE-Angriffe anfällig.

5. empfehlungen:

Da diese Schwachstelle nicht authentifiziert ist, ist mit einer Zunahme der Angriffe zu rechnen. Daher sollten GitLab-Benutzer so bald wie möglich auf die neueste Version aktualisieren. Es wird außerdem empfohlen, GitLab nicht als Internetdienst zu verwenden. Wenn Sie vom Internet aus auf GitLab zugreifen müssen, sollten Sie in Erwägung ziehen, es hinter einem VPN zu platzieren.


Verwandte Schwachstellen-Referenzanalysen>>

Originalartikel von lyon, bei Vervielfältigung bitte angeben: https://cncso.com/de/gitlabs-unautorisierte-ferngesteuerte-codeausfuhrung-rce-schwachstelle-ohne- identitatsprufung-html

Wie (1)
Vorherige Freitag, 18. Oktober 2021, 14:04 Uhr.
Weiter Mittwoch, 3. November 2021 um 20:20 Uhr.

Empfohlen