GitLab未經驗證的在野遠端程式碼執行(RCE)漏洞

近期,研究人員發現GitLab的Web頁面中出現一個已修復關鍵遠端程式碼執行(RCE) 漏洞已被偵測到在野0day被利用,導致大量面向互聯網的GitLab實例極易受到攻擊。此風險漏洞CVE編號CVE-2021-22205.

漏洞詳情:

1、漏洞描述:
Gitlab平台註冊一個帳戶密碼(有些公司的Gitlab平台是允許註冊的)
登入後到個人主頁,找到Snippets

此處需要上傳DjVu格式圖片(即建構的漏洞利用的expoit)

DjVu格式圖片製作方式如下

下載安裝DjVuLibre 位址http://djvu.sourceforge.net/

準備好將要壓縮圖片的文本

使用指令djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg 產生Exp

2、上傳Exp,

GitLab未經驗證的在野遠端程式碼執行(RCE)漏洞

3、漏洞影響:

儘管該漏洞最初被認為是經過身份驗證的RCE CVSS分配了9.9的評分,但由於未經身份驗證的可直接利用該漏洞,因此嚴重性評級在2021年9月21日修訂為CVSS評分10。

4、資料外洩風險:

儘管補丁已經公開發布了六個多月,但在60,000 個面向互聯網的GitLab中,據統計只有21%的實例針對該問題進行了修補,另外50% 的實例仍然容易受到RCE攻擊。

5、建議:

鑑於此漏洞的未經身份驗證的性質,預計利用活動會增加,因此GitLab用戶盡快更新至最新版本。此外,建議GitLab不應該是面向互聯網的服務,如果您需要從Internet存取您的GitLab,請考慮將其置於VPN之後。


相關漏洞參考分析>>

原文文章,作者:lyon,如若轉載,請註明出處:https://cncso.com/tw/gitlabs-unauthorized-remote-code-execution-rce-vulnerability-without-identity-verification.html

讚! (1)
以前的 2021年10月18日下午2:04
下一個 2021年11月3日下午8:20

相關推薦