最近、研究者らは、GitLab の Web ページにパッチが適用されたクリティカルなリモート コード実行 (RCE) の脆弱性が検出され、0day in the wild として悪用され、インターネットに接続された多数の GitLab インスタンスが攻撃に対して非常に脆弱になっていることを発見しました。このリスク脆弱性の CVE 番号は CVE-2021-22205 です。
脆弱性の詳細:
1. 脆弱性の説明:
Gitlab プラットフォームにアカウントとパスワードを登録します (一部の企業の Gitlab プラットフォームでは登録が可能です)
ログイン後、個人のホームページにアクセスしてスニペットを見つけます
ここでは、DjVu 形式のイメージ (つまり、構築されたエクスプロイト エクスプロイト) をアップロードする必要があります。
DjVu形式の画像の作成方法は以下の通りです
http://djvu.sourceforge.net/ で DjVuLibre をダウンロードしてインストールします。
画像を圧縮するテキストを用意する
コマンド djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg を使用して Exp を生成します。
2. アップロード経験値、
3. 脆弱性の影響:
この脆弱性は当初、認証された RCE CVSS スコア 9.9 が割り当てられたものとみなされていましたが、認証されていない直接悪用可能性のため、2021 年 9 月 21 日に重大度評価が CVSS スコア 10 に改訂されました。
4. データ漏洩のリスク:
このパッチが公開されてから 6 か月以上が経過していますが、インターネットに接続されている 60,000 の GitLab のうち、統計的にこの問題に対してパッチが適用されているのは 21% インスタンスのみで、50% インスタンスは依然として RCE 攻撃に対して脆弱です。
5. 提案:
この脆弱性の非認証的な性質を考慮すると、エクスプロイト活動の増加が予想されるため、GitLab ユーザーはできるだけ早く最新バージョンに更新してください。さらに、GitLab をインターネットに接続するサービスにしないことをお勧めします。インターネットから GitLab にアクセスする必要がある場合は、GitLab を VPN の背後に置くことを検討してください。
関連する脆弱性リファレンス分析>>
原创文章,作者:リヨン,如若转载,请明出处:https://cncso.com/jp/gitlabs,本人確認なしにリモートでコードを実行される