DDoS حملن ۾ مشغول ٿيڻ لاءِ ڪمزور GitLab سرورز جو ڪنٽرول

GitLab صارفين کي ڊيڄاريو آهي بدسلوڪي سرگرمي ۾ اضافو بابت نازڪ ڪمزور CVE-2021-22205 جي استحصال سان، جيڪا انهن کي اجازت ڏئي ٿي ته انهن جي ڪوڊ کي ريموٽ طور تي ڪنهن سرور تي تصديق ڪرڻ کان سواءِ جيڪو استعمال ڪري ٿو GitLab تعاوني ترقياتي پليٽ فارم.

مسئلو GitLab ۾ نسخو 11.9 کان موجود آهي ۽ GitLab رليز 13.10.3، 13.9.6، ۽ 13.8.8 ۾ اپريل ۾ واپس طئي ڪيو ويو. بهرحال، 31 عوامي طور تي دستياب GitLab مثالن جي عالمي نيٽ ورڪ جي 60 آڪٽوبر جي اسڪين ذريعي، 50٪ سسٽم GitLab جا پراڻا نسخا استعمال ڪرڻ جاري رکندا آهن جيڪي ڪمزورين لاءِ حساس هوندا آهن. گهربل تازه ڪاريون نصب ڪيون ويون صرف 21٪ سرورز تي آزمائشي، ۽ 29٪ سسٽم تي اهو ممڪن نه هو ته نسخي نمبر استعمال ڪيو وڃي.

GitLab سرور جي منتظمين جو لاپرواھ رويو اپڊيٽس کي انسٽال ڪرڻ جي حقيقت جي نتيجي ۾ ٿي ويو ته نقصانڪار طور تي حملو ڪندڙن پاران استحصال شروع ڪيو ويو، جن سرورز تي مالويئر رکڻ شروع ڪيو ۽ انھن کي DDoS حملن ۾ حصو وٺندڙ بوٽنيٽ جي ڪم سان ڳنڍيو. ان جي چوٽي تي، هڪ DDoS حملي دوران ٽرئفڪ جو حجم هڪ botnet پاران ٺاهيل نقصانڪار GitLab سرورز جي بنياد تي 1 terabits في سيڪنڊ تائين پهچي ويو.

نقصان ExifTool لائبريري جي بنياد تي هڪ خارجي پارسر طرفان ڊائون لوڊ ڪيل تصويري فائلن جي غلط پروسيسنگ جي ڪري آهي. ExifTool (CVE-2021-22204) ۾ هڪ ڪمزوريءَ جي اجازت ڏني وئي ته سسٽم ۾ حڪمن تي عمل ڪيو وڃي جڏهن فائلن مان ميٽا ڊيٽا کي ڊي وي يو فارميٽ ۾ پارس ڪيو وڃي: (ميٽا ڊيٽا (ڪاپي رائٽ "\" . qx{echo test >/tmp/test}. \ "ب"))

ان کان علاوه، جيئن ته اصل فارميٽ ExifTool ۾ MIME مواد جي قسم طرفان طئي ڪيو ويو هو، ۽ فائل جي واڌ جي نه، حملي ڪندڙ هڪ DjVu دستاويز کي ڊائون لوڊ ڪري سگهي ٿو هڪ استحصال سان باقاعده JPG يا TIFF تصوير جي آڙ ۾ (GitLab سڀني فائلن لاء ExifTool کي سڏي ٿو. jpg، jpeg ايڪسٽينشن ۽ ٽف غير ضروري ٽيگ کي صاف ڪرڻ لاءِ). استحصال جو هڪ مثال. GitLab CE جي ڊفالٽ ترتيب ۾، هڪ حملو ٻه درخواستون موڪلڻ سان ٿي سگهي ٿو جن جي تصديق جي ضرورت ناهي.

DDoS حملن ۾ مشغول ٿيڻ لاءِ ڪمزور GitLab سرورز جو ڪنٽرول

GitLab استعمال ڪندڙن کي سفارش ڪئي وئي آهي ته يقيني بڻائڻ ته اهي موجوده ورزن استعمال ڪري رهيا آهن ۽، جيڪڏهن اهي استعمال ڪري رهيا آهن هڪ پراڻي رليز، فوري طور تي تازه ڪاريون نصب ڪرڻ لاء، ۽ جيڪڏهن ڪجهه سببن لاء اهو ممڪن ناهي، چونڊيل طور تي هڪ پيچ لاڳو ڪرڻ لاء جيڪو خطرن کي بلاڪ ڪري ٿو. اڻڄاتل سسٽم جي استعمال ڪندڙن کي پڻ صلاح ڏني وئي آهي ته اهو يقيني بڻائين ته انهن جو سسٽم لاگز جو تجزيو ڪندي ۽ مشڪوڪ حملي ڪندڙ اڪائونٽن جي جانچ ڪندي (مثال طور، dexbcx، dexbcx818، dexbcxh، dexbcxi ۽ dexbcxa99).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو