查看原文
其他

逾3万台 GitLab 服务器仍未修复严重漏洞

Bill Toulas 代码卫士 2022-05-20

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

目前,仍然有3万多台 GitLab 服务器易受2021年4月14日修复的一个未认证远程代码执行漏洞 (CVE-2021-22205) 影响。


该漏洞的CVSS v3 编号为满分10分,可导致未认证的远程攻击者以 “git” 用户身份(仓库管理员)执行任意命令。该漏洞可使远程攻击者完全访问该仓库,包括删除、修改和窃取源代码。









已遭在野利用


黑客首先在2021年6月开始利用面向互联网的 GitLab 服务器,创建新用户并授予管理员权限。恶意人员利用的是2021年6月4日在 GitHub 上发布的exploit并滥用易受攻击的 ExifTool 组件。恶意人员无需认证或适用 CSRF 令牌甚至合法的HTTP 端点就能利用该 exploit。

Rapid 7 公司的研究员决定查看未修复系统的数量并判断该底层问题的范围。研究员在报告中指出,在所部署的6万台面向互联网的 GitLab 服务器中,至少有50%未修复该漏洞。另外29%可能易受攻击或可能不受攻击,因为分析师无法提取服务器的版本字符串。

管理员需要更新至 13.10.3 或13.9.6 版本修复该漏洞。

低于这两个版本的11.9版本易受攻击,不管用户用的是 GitLab 企业版 (EE) 还是 GitLab 社区版 (CE)。

为确保GitLab 实例不受影响,用户可检查实例对 POST 请求的响应,这些请求试图利用 ExifTool 对镜像文件的错误处理。已修复版本虽然仍然可使用户访问 ExifTool,但请求响应应当会通过 HTTP 404 错误予以拒绝。










推荐阅读
详细分析GitLab CE 已遭在野利用漏洞 (CVE-2021-22205)
数据保护法规可被滥用于人肉 GitLab 用户和接管账户
GitLab Elasticsearch 私密群组数据泄露 bug 值3000美元





原文链接

https://www.bleepingcomputer.com/news/security/over-30-000-gitlab-servers-still-unpatched-against-critical-bug/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存