GitLab zerbitzari zaurgarrien kontrola hartzea DDoS erasoetan parte hartzeko

GitLab-ek CVE-2021-22205 ahultasun kritikoaren ustiapenarekin lotutako jarduera maltzurren areagotzeaz ohartarazi die erabiltzaileei, eta horri esker, beren kodea urrunetik exekutatu dezakete autentifikaziorik gabe GitLab garapen kolaboratiboko plataforma erabiltzen duen zerbitzari batean.

Arazoa GitLab-en dago 11.9 bertsiotik eta apirilean konpondu zen GitLab-en 13.10.3, 13.9.6 eta 13.8.8 bertsioetan. Hala ere, publikoki eskuragarri dauden 31 GitLab instantziako sare global baten urriaren 60n egindako eskaneatzea ikusita, sistemen % 50ek ahultasunen bat jasan dezaketen GitLab-en bertsio zaharkituak erabiltzen jarraitzen du. Beharrezko eguneraketak probatutako zerbitzarien % 21ean bakarrik instalatu ziren, eta sistemen % 29an ezin izan zen zehaztu erabiltzen ari zen bertsio-zenbakia.

GitLab zerbitzariko administratzaileek eguneraketak instalatzeko duten jarrera arduragabeak eragin zuen erasotzaileen ahultasuna aktiboki ustiatzen hasi zirela, eta hauek zerbitzarietan malwarea jartzen hasi ziren eta DDoS erasoetan parte hartzen zuen botnet baten lanera konektatzen hasi ziren. Bere gailurrean, GitLab zerbitzari zaurgarrietan oinarritutako botnet batek sortutako DDoS eraso batean trafikoaren bolumena segundoko terabit 1era iritsi zen.

Ahultasuna ExifTool liburutegian oinarritutako kanpoko analizatzaile batek deskargatutako irudi-fitxategiak okerreko prozesamenduak eragiten du. ExifTool-en (CVE-2021-22204) ahultasun batek sisteman komando arbitrarioak exekutatzea ahalbidetu zuen DjVu formatuko fitxategietako metadatuak analizatzean: (metadatuak (Copyright "\ " . qx{echo test >/tmp/test} . \ "b"))

Gainera, benetako formatua MIME eduki motaren arabera zehazten zen ExifTool-en, eta ez fitxategi-luzapenaren arabera, erasotzaileak DjVu dokumentu bat deskargatu zezakeen exploit batekin JPG edo TIFF irudi arrunt baten itxurapean (GitLab-ek ExifTool deitzen du fitxategi guztietarako. jpg, jpeg luzapenak eta tiff, beharrezkoak ez diren etiketak garbitzeko). Explotazio baten adibidea. GitLab CE-ren konfigurazio lehenetsian, eraso bat egin daiteke autentifikaziorik behar ez duten bi eskaera bidaliz.

GitLab zerbitzari zaurgarrien kontrola hartzea DDoS erasoetan parte hartzeko

GitLab-eko erabiltzaileei gomendatzen zaie uneko bertsioa erabiltzen ari direla ziurtatzea eta, zaharkitutako bertsio bat erabiltzen ari badira, eguneraketak berehala instalatzea, eta arrazoiren batengatik hori ezinezkoa bada, ahultasuna blokeatzen duen adabaki bat selektiboki aplikatzea. Adabakirik gabeko sistemen erabiltzaileei ere gomendatzen zaie beren sistema arriskuan jartzen ez dela ziurtatzeko erregistroak aztertuz eta erasotzaileen kontu susmagarririk dagoen egiaztatuz (adibidez, dexbcx, dexbcx818, dexbcxh, dexbcxi eta dexbcxa99).

Iturria: opennet.ru

Gehitu iruzkin berria