《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 警惕:GitLab RCE漏洞 (CVE-2021-22205) 已被廣泛利用

警惕:GitLab RCE漏洞 (CVE-2021-22205) 已被廣泛利用

2021-11-04
來源:互聯(lián)網(wǎng)安全內參
關鍵詞: gitlab RCE漏洞

  0x00 風險概述

  近日,GitLab中的一個未經身份驗證的遠程代碼執(zhí)行漏洞(CVE-2021-22205)被廣泛利用,該漏洞已于4月修復,但目前仍有超過 30,000 個GitLab未修復此漏洞。

  0x01 攻擊詳情

  2021 年 4 月 14 日,GitLab修復了GitLab社區(qū)版(CE)和企業(yè)版(EE)中的一個遠程代碼執(zhí)行漏洞,該漏洞跟蹤為CVE-2021-22205,其CVSS評分為9.9(之后更改為10.0)。該漏洞是由于GitLab沒有正確驗證傳遞到文件解析器的image文件而導致的遠程命令執(zhí)行,遠程攻擊者可以利用此漏洞訪問存儲庫,并刪除、修改或竊取源代碼。

  2021年 6 月4日,該漏洞的EXP腳本在GitHub上公開,隨后攻擊者開始利用EXP來濫用有漏洞的ExifTool組件,攻擊面向互聯(lián)網(wǎng)的GitLab服務器,并創(chuàng)建新用戶并賦予其管理員權限。攻擊者不需要認證或使用CSRF token,甚至不需要有效的HTTP端點來使用該EXP。

  根據(jù)Rapid7發(fā)布的報告,在他們發(fā)現(xiàn)的 60,000 個面向互聯(lián)網(wǎng)的 GitLab 中,至少有 50% 沒有修復這個RCE 漏洞,具體情況如下:

  21%的安裝已針對此漏洞進行了全面修補。

  50%的安裝未針對此漏洞進行修補。

  29%的安裝可能存在此漏洞,也可能不存在此漏洞。

  但要修復CVE-2021-22205,管理員至少需要將GitLab CE/EE更新到13.10.3、13.9.6或13.8.8。

  0x02 風險等級

  高危。

  0x03 影響范圍

  Gitlab CE/EE < 13.8.8

  Gitlab CE/EE < 13.9.6

  Gitlab CE/EE < 13.10.3

  0x04 安全建議

  目前此漏洞已經修復,鑒于該漏洞已被廣泛利用,建議受影響的用戶立即將Gitlab CE/EE升級更新到最新版本。

  為了確保GitLab實例不易受到攻擊,可以檢查它對POST請求的響應,這些請求試圖利用ExifTool對image文件的錯誤處理。修復版本對請求的響應應該是HTTP 404錯誤形式的拒絕。

  另外,理想情況下,GitLab不應該是面向Internet 的服務。如果需要從 Internet 訪問GitLab,請考慮將其置于VPN之后。

  啟明星辰VSRC已于2021年4月15日發(fā)布了此漏洞的安全公告:GitLab 4月遠程代碼執(zhí)行漏洞。

  0x05 參考鏈接

  https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/

  https://www.bleepingcomputer.com/news/security/over-30-000-gitlab-servers-still-unpatched-against-critical-bug/

  https://thehackernews.com/2021/11/alert-hackers-exploiting-gitlab.html

https://www.rapid7.com/blog/post/2021/11/01/gitlab-unauthenticated-remote-code-execution-cve-2021-22205-exploited-in-the-wild/




電子技術圖片.png


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。