近期,研究人员发现GitLab的Web页面中出现一个已修复关键远程代码执行 (RCE) 漏洞已被检测到在野0day被利用,导致大量面向互联网的 GitLab实例极易受到攻击。该风险漏洞CVE编号CVE-2021-22205.
漏洞详情:
1、漏洞描述:
Gitlab平台注册一个账户密码(有些公司的Gitlab平台是允许注册的)
登录后到个人主页,找到Snippets
此处需要上传DjVu格式图片(即构造的漏洞利用的expoit)
DjVu格式图片制作方式如下
下载安装DjVuLibre 地址http://djvu.sourceforge.net/
准备好将要压缩图片的文本
使用命令djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg 生成Exp
2、上传Exp,
3、漏洞影响:
尽管该漏洞最初被认为是经过身份验证的RCE CVSS分配了9.9的评分,但由于未经身份验证的可直接利用该漏洞,因此严重性评级在2021年9月21日修订为CVSS评分10。
4、数据泄露风险:
尽管补丁已经公开发布了六个多月,但在 60,000 个面向互联网的 GitLab中,据统计只有21%的实例针对该问题进行了修补,另外50% 的实例仍然容易受到RCE攻击。
5、建议:
鉴于此漏洞的未经身份验证的性质,预计利用活动会增加,因此GitLab用户尽快更新到最新版本。此外,建议GitLab不应该是面向互联网的服务,如果您需要从Internet访问您的GitLab,请考虑将其置于VPN之后。
相关漏洞参考分析>>
原创文章,作者:lyon,如若转载,请注明出处:https://cncso.com/gitlabs-unauthorized-remote-code-execution-rce-vulnerability-without-identity-verification.html