GitLab 인증되지 않은 RCE(In-the-Wild 원격 코드 실행) 취약점

최근 연구원들은 GitLab 웹 페이지에서 패치된 중요한 원격 코드 실행(RCE) 취약점이 감지되어 실제 0day로 악용되어 수많은 인터넷 연결 GitLab 인스턴스가 공격에 매우 취약하다는 사실을 발견했습니다. 이 위험 취약점의 CVE 번호는 CVE-2021-22205입니다.

취약점 세부정보:

1. 취약점 설명:
Gitlab 플랫폼에 계정과 비밀번호를 등록합니다. (일부 회사의 Gitlab 플랫폼에서는 등록이 가능합니다.)
로그인 후 개인 홈페이지로 이동하여 Snippets을 찾으세요.

여기에서 DjVu 형식 이미지(즉, 구성된 익스플로잇 익스플로잇)를 업로드해야 합니다.

DjVu 형식의 영상 제작 방법은 다음과 같습니다

http://djvu.sourceforge.net/에서 DjVuLibre를 다운로드하여 설치하세요.

이미지를 압축할 텍스트를 준비합니다.

Exp를 생성하려면 djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg 명령을 사용하십시오.

2. 특급 업로드,

GitLab 인증되지 않은 RCE(In-the-Wild 원격 코드 실행) 취약점

3. 취약점의 영향:

이 취약점은 처음에는 점수 9.9가 할당된 인증된 RCE CVSS로 간주되었지만 인증되지 않은 직접적인 악용 가능성으로 인해 심각도 등급은 2021년 9월 21일에 CVSS 점수 10으로 수정되었습니다.

4. 데이터 유출 위험:

패치가 공개된 지 6개월이 넘었지만 인터넷 연결 GitLabs 60,000개 중 통계적으로 이 문제에 대해 패치가 적용된 21% 인스턴스만 있으며 50% 인스턴스는 여전히 RCE 공격에 취약합니다.

5. 제안:

이 취약점의 인증되지 않은 특성을 고려할 때 악용 활동이 증가할 것으로 예상되므로 GitLab 사용자는 가능한 한 빨리 최신 버전으로 업데이트해야 합니다. 또한 GitLab은 인터넷 연결 서비스가 되어서는 안 되며, 인터넷에서 GitLab에 액세스해야 하는 경우 VPN 뒤에 두는 것을 고려하세요.


관련 취약점 참조 분석>>

lyon의 원본 기사, 전재 시 출처 표시: https://cncso.com/kr/신원-확인-없는-무단-원격-코드-실행-rce-취약점-html

좋다 (1)
이전의 2021년 10월 18일 오후2:04
다음 2021년 11월 3일 오후 8:20

관련 제안