GitLab未经身份验证的在野远程代码执行(RCE)漏洞

近期,研究人员发现GitLab的Web页面中出现一个已修复关键远程代码执行 (RCE) 漏洞已被检测到在野0day被利用,导致大量面向互联网的 GitLab实例极易受到攻击。该风险漏洞CVE编号CVE-2021-22205.

漏洞详情:

1、漏洞描述:
Gitlab平台注册一个账户密码(有些公司的Gitlab平台是允许注册的)
登录后到个人主页,找到Snippets

此处需要上传DjVu格式图片(即构造的漏洞利用的expoit)

DjVu格式图片制作方式如下

下载安装DjVuLibre 地址http://djvu.sourceforge.net/

准备好将要压缩图片的文本

使用命令djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg 生成Exp

2、上传Exp,

GitLab未经身份验证的在野远程代码执行(RCE)漏洞

3、漏洞影响:

尽管该漏洞最初被认为是经过身份验证的RCE CVSS分配了9.9的评分,但由于未经身份验证的可直接利用该漏洞,因此严重性评级在2021年9月21日修订为CVSS评分10。

4、数据泄露风险:

尽管补丁已经公开发布了六个多月,但在 60,000 个面向互联网的 GitLab中,据统计只有21%的实例针对该问题进行了修补,另外50% 的实例仍然容易受到RCE攻击。

5、建议:

鉴于此漏洞的未经身份验证的性质,预计利用活动会增加,因此GitLab用户尽快更新到最新版本。此外,建议GitLab不应该是面向互联网的服务,如果您需要从Internet访问您的GitLab,请考虑将其置于VPN之后。


相关漏洞参考分析>>

原创文章,作者:lyon,如若转载,请注明出处:https://cncso.com/intelligence/478.html

(0)
上一篇 2021年10月18日 下午2:04
下一篇 2021年11月3日 下午8:20

相关推荐