DDoS ප්‍රහාරවල නියැලීම සඳහා අවදානමට ලක්විය හැකි GitLab සේවාදායකයන්ගේ පාලනය අල්ලා ගැනීම

GitLab විසින් GitLab සහයෝගිතා සංවර්ධන වේදිකාව භාවිතා කරන සේවාදායකයක සත්‍යාපනයකින් තොරව ඔවුන්ගේ කේතය දුරස්ථව ක්‍රියාත්මක කිරීමට ඉඩ සලසන තීරණාත්මක අවදානම් CVE-2021-22205 සූරාකෑමට අදාළ අනිෂ්ට ක්‍රියාකාරකම්වල වැඩි වීමක් ගැන පරිශීලකයින්ට අනතුරු අඟවා ඇත.

මෙම ගැටළුව GitLab හි 11.9 අනුවාදයේ සිට පවතින අතර අප්‍රේල් මාසයේදී GitLab නිකුතු 13.10.3, 13.9.6, සහ 13.8.8 වලදී එය නිවැරදි කරන ලදී. කෙසේ වෙතත්, ප්‍රසිද්ධියේ ලබා ගත හැකි GitLab අවස්ථා 31 ක ගෝලීය ජාලයක ඔක්තෝබර් 60 ස්කෑන් කිරීමකින් විනිශ්චය කිරීම, පද්ධතිවලින් 50% ක් අවදානම් තත්ත්වයන්ට ගොදුරු විය හැකි යල් පැන ගිය GitLab අනුවාද දිගටම භාවිතා කරයි. අවශ්‍ය යාවත්කාලීන ස්ථාපනය කර ඇත්තේ පරීක්‍ෂා කරන ලද සේවාදායකයන්ගෙන් 21%ක පමණක් වන අතර පද්ධතිවලින් 29%ක භාවිත වන අනුවාද අංකය තීරණය කිරීමට නොහැකි විය.

යාවත්කාල කිරීම් ස්ථාපනය කිරීමේදී GitLab සේවාදායක පරිපාලකයින්ගේ නොසැලකිලිමත් ආකල්පය නිසා, ප්‍රහාරකයින් විසින් අවදානම සක්‍රීයව සූරාකෑමට පටන් ගත් අතර, ඔවුන් අනිෂ්ට මෘදුකාංග සේවාදායකයන් මත තැබීමට සහ DDoS ප්‍රහාරවලට සහභාගී වන botnet එකක කාර්යයට සම්බන්ධ කිරීමට පටන් ගත්හ. එහි උච්චතම අවස්ථාවෙහිදී, අවදානමට ලක්විය හැකි GitLab සේවාදායකයන් මත පදනම් වූ බොට්නෙට් මගින් ජනනය කරන ලද DDoS ප්‍රහාරයකදී තදබදයේ පරිමාව තත්පරයට ටෙරාබිට් 1 දක්වා ළඟා විය.

ExifTool පුස්තකාලය මත පදනම් වූ බාහිර විග්‍රහකයක් මඟින් බාගත කළ රූප ගොනු වැරදි ලෙස සැකසීමෙන් මෙම අවදානම ඇතිවේ. ExifTool (CVE-2021-22204) හි ඇති දුර්වලතාවයක් DjVu ආකෘතියෙන් ගොනු වලින් පාර-දත්ත විග්‍රහ කිරීමේදී පද්ධතිය තුළ අත්තනෝමතික විධාන ක්‍රියාත්මක කිරීමට ඉඩ දී ඇත: (පාර-දත්ත (ප්‍රකාශන හිමිකම "\" . qx{echo test >/tmp/test} . \ " බී ") )

එපමනක් නොව, සත්‍ය ආකෘතිය ExifTool හි නිර්ණය කර ඇත්තේ MIME අන්තර්ගත වර්ගය අනුව මිස ගොනු දිගුව නොවන බැවින්, ප්‍රහාරකයාට සාමාන්‍ය JPG හෝ TIFF රූපයක මුවාවෙන් සූරාකෑමක් සහිත DjVu ලේඛනයක් බාගත කළ හැකිය (GitLab සියලුම ගොනු සඳහා ExifTool අමතන්න. jpg, jpeg දිගු සහ tiff අනවශ්‍ය ටැග් පිරිසිදු කිරීමට). සූරාකෑමක උදාහරණයක්. GitLab CE හි පෙරනිමි වින්‍යාසය තුළ, සත්‍යාපනය අවශ්‍ය නොවන ඉල්ලීම් දෙකක් යැවීමෙන් ප්‍රහාරයක් සිදු කළ හැක.

DDoS ප්‍රහාරවල නියැලීම සඳහා අවදානමට ලක්විය හැකි GitLab සේවාදායකයන්ගේ පාලනය අල්ලා ගැනීම

GitLab පරිශීලකයින්ට ඔවුන් වත්මන් අනුවාදය භාවිතා කරන බව සහතික කිරීමටත්, ඔවුන් යල් පැන ගිය නිකුතුවක් භාවිතා කරන්නේ නම්, වහාම යාවත්කාලීන ස්ථාපනය කිරීමටත්, යම් හේතුවක් නිසා මෙය කළ නොහැකි නම්, අවදානම අවහිර කරන පැච් එකක් තෝරා ගැනීමටත් උපදෙස් දෙනු ලැබේ. ලඝු-සටහන් විශ්ලේෂණය කිරීමෙන් සහ සැක සහිත ප්‍රහාරක ගිණුම් සඳහා පරීක්ෂා කිරීමෙන් (උදාහරණයක් ලෙස, dexbcx, dexbcx818, dexbcxh, dexbcxi සහ dexbcxa99) තම පද්ධතියට හානියක් නොවන බව සහතික කිරීමට නොගැලපෙන පද්ධති භාවිතා කරන්නන්ට උපදෙස් දෙනු ලැබේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න