Уязвимость GitLab, связанная с удаленным выполнением кода (RCE) без аутентификации

Недавно исследователи обнаружили, что исправленная критическая уязвимость удаленного выполнения кода (RCE) на веб-странице GitLab была обнаружена и использована как 0day в дикой природе, что делает большое количество подключенных к Интернету экземпляров GitLab чрезвычайно уязвимыми для атак. Номер CVE этой уязвимости — CVE-2021-22205.

Подробности об уязвимости:

1. Описание уязвимости:
Зарегистрируйте учетную запись и пароль на платформе Gitlab (платформы Gitlab некоторых компаний допускают регистрацию)
После входа в систему перейдите на свою личную домашнюю страницу и найдите фрагменты кода.

Сюда нужно загрузить образ формата DjVu (то есть построенный эксплойт)

Способ изготовления изображений формата DjVu заключается в следующем.

Загрузите и установите DjVuLibre по адресу http://djvu.sourceforge.net/.

Подготовьте текст, который будет сжимать изображение.

Используйте команду djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg для генерации опыта.

2. Загрузите опыт,

Уязвимость GitLab, связанная с удаленным выполнением кода (RCE) без аутентификации

3. Влияние уязвимости:

Хотя изначально уязвимость считалась аутентифицированной RCE CVSS, ей был присвоен рейтинг 9,9, из-за прямой возможности использования без аутентификации 21 сентября 2021 года рейтинг серьезности был пересмотрен до 10 баллов по CVSS.

4. Риск утечки данных:

Хотя патч был публично выпущен уже более шести месяцев, из 60 000 подключенных к Интернету GitLabs только 21% экземпляры статистически исправлены для этой проблемы, а экземпляры 50% все еще уязвимы для атак RCE.

5. Предложения:

Учитывая неаутентифицированный характер этой уязвимости, ожидается увеличение активности эксплойтов, поэтому пользователи GitLab обновятся до последней версии как можно скорее. Кроме того, рекомендуется, чтобы GitLab не был службой с выходом в Интернет, и если вам нужен доступ к GitLab из Интернета, рассмотрите возможность размещения его через VPN.


Справочный анализ связанных уязвимостей>>

原创文章,作者:lyon,如若转载,请注明出处:https://cncso.com/ru/gitlabs-несанкционированное-удаленное-вып

Нравиться (1)
Предыдущий 18 октября 2021 пп2:04
Следующий 3 ноября 2021 пп 8:20

связанное предложение