Недавно исследователи обнаружили, что исправленная критическая уязвимость удаленного выполнения кода (RCE) на веб-странице GitLab была обнаружена и использована как 0day в дикой природе, что делает большое количество подключенных к Интернету экземпляров GitLab чрезвычайно уязвимыми для атак. Номер CVE этой уязвимости — CVE-2021-22205.
Подробности об уязвимости:
1. Описание уязвимости:
Зарегистрируйте учетную запись и пароль на платформе Gitlab (платформы Gitlab некоторых компаний допускают регистрацию)
После входа в систему перейдите на свою личную домашнюю страницу и найдите фрагменты кода.
Сюда нужно загрузить образ формата DjVu (то есть построенный эксплойт)
Способ изготовления изображений формата DjVu заключается в следующем.
Загрузите и установите DjVuLibre по адресу http://djvu.sourceforge.net/.
Подготовьте текст, который будет сжимать изображение.
Используйте команду djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg для генерации опыта.
2. Загрузите опыт,
3. Влияние уязвимости:
Хотя изначально уязвимость считалась аутентифицированной RCE CVSS, ей был присвоен рейтинг 9,9, из-за прямой возможности использования без аутентификации 21 сентября 2021 года рейтинг серьезности был пересмотрен до 10 баллов по CVSS.
4. Риск утечки данных:
Хотя патч был публично выпущен уже более шести месяцев, из 60 000 подключенных к Интернету GitLabs только 21% экземпляры статистически исправлены для этой проблемы, а экземпляры 50% все еще уязвимы для атак RCE.
5. Предложения:
Учитывая неаутентифицированный характер этой уязвимости, ожидается увеличение активности эксплойтов, поэтому пользователи GitLab обновятся до последней версии как можно скорее. Кроме того, рекомендуется, чтобы GitLab не был службой с выходом в Интернет, и если вам нужен доступ к GitLab из Интернета, рассмотрите возможность размещения его через VPN.
Справочный анализ связанных уязвимостей>>
Оригинальная статья Лиона, при воспроизведении просьба указывать: https://cncso.com/ru/gitlabs-несанкционированное-удаленное-вып