DDoS حملوں میں ملوث ہونے کے لیے کمزور GitLab سرورز کا کنٹرول حاصل کرنا

GitLab نے صارفین کو اہم خطرے CVE-2021-22205 کے استحصال سے متعلق بدنیتی پر مبنی سرگرمیوں میں اضافے کے بارے میں متنبہ کیا ہے، جو انہیں GitLab تعاونی ترقیاتی پلیٹ فارم کو استعمال کرنے والے سرور پر بغیر تصدیق کے اپنے کوڈ کو دور سے انجام دینے کی اجازت دیتا ہے۔

یہ مسئلہ GitLab میں ورژن 11.9 سے موجود ہے اور اسے اپریل میں GitLab کی ریلیز 13.10.3، 13.9.6، اور 13.8.8 میں ٹھیک کر دیا گیا تھا۔ تاہم، 31 عوامی طور پر دستیاب GitLab مثالوں کے عالمی نیٹ ورک کے 60 اکتوبر کے اسکین کو دیکھتے ہوئے، 50% سسٹمز GitLab کے پرانے ورژنز کا استعمال جاری رکھے ہوئے ہیں جو کہ کمزوریوں کے لیے حساس ہیں۔ مطلوبہ اپ ڈیٹس صرف 21% سرورز پر انسٹال کیے گئے تھے جن کا تجربہ کیا گیا تھا، اور 29% سسٹمز پر استعمال کیے جانے والے ورژن نمبر کا تعین کرنا ممکن نہیں تھا۔

اپ ڈیٹس کو انسٹال کرنے کے لیے GitLab سرور کے منتظمین کا لاپرواہ رویہ اس حقیقت کا باعث بنا کہ حملہ آوروں کی جانب سے کمزوری کا فعال طور پر فائدہ اٹھانا شروع ہو گیا، جنہوں نے سرورز پر میلویئر رکھنا شروع کر دیا اور انہیں DDoS حملوں میں حصہ لینے والے بوٹ نیٹ کے کام سے جوڑنا شروع کر دیا۔ اپنے عروج پر، کمزور GitLab سرورز پر مبنی بوٹ نیٹ کے ذریعے پیدا ہونے والے DDoS حملے کے دوران ٹریفک کا حجم 1 ٹیرابائٹس فی سیکنڈ تک پہنچ گیا۔

یہ خطرہ ExifTool لائبریری پر مبنی ایک بیرونی تجزیہ کار کے ذریعے ڈاؤن لوڈ کردہ تصویری فائلوں کی غلط پروسیسنگ کی وجہ سے ہے۔ ExifTool (CVE-2021-22204) میں کمزوری نے DjVu فارمیٹ میں فائلوں سے میٹا ڈیٹا پارس کرتے وقت سسٹم میں صوابدیدی کمانڈز کو عمل میں لانے کی اجازت دی: (میٹا ڈیٹا (کاپی رائٹ "\ " qx{echo test >/tmp/test} . \ "ب"))

مزید برآں، چونکہ ExifTool میں اصل فارمیٹ کا تعین MIME مواد کی قسم کے ذریعے کیا گیا تھا، نہ کہ فائل ایکسٹینشن کے ذریعے، اس لیے حملہ آور باقاعدہ JPG یا TIFF امیج کی آڑ میں استحصال کے ساتھ DjVu دستاویز ڈاؤن لوڈ کر سکتا ہے (GitLab تمام فائلوں کے لیے ExifTool کو کال کرتا ہے۔ jpg، jpeg ایکسٹینشنز اور غیر ضروری ٹیگز کو صاف کرنے کے لیے جھگڑا)۔ استحصال کی مثال۔ GitLab CE کی ڈیفالٹ کنفیگریشن میں، دو درخواستیں بھیج کر حملہ کیا جا سکتا ہے جن کے لیے تصدیق کی ضرورت نہیں ہے۔

DDoS حملوں میں ملوث ہونے کے لیے کمزور GitLab سرورز کا کنٹرول حاصل کرنا

GitLab کے صارفین کو تجویز کیا جاتا ہے کہ وہ اس بات کو یقینی بنائیں کہ وہ موجودہ ورژن استعمال کر رہے ہیں اور، اگر وہ کوئی پرانی ریلیز استعمال کر رہے ہیں، تو فوری طور پر اپ ڈیٹس کو انسٹال کریں، اور اگر کسی وجہ سے یہ ممکن نہیں ہے، تو منتخب طور پر ایسے پیچ کو لاگو کریں جو خطرے کو روکتا ہے۔ بغیر پیچ والے سسٹمز کے صارفین کو یہ بھی مشورہ دیا جاتا ہے کہ وہ لاگز کا تجزیہ کرکے اور مشکوک حملہ آور اکاؤنٹس (مثال کے طور پر، dexbcx، dexbcx818، dexbcxh، dexbcxi اور dexbcxa99) کی جانچ کرکے اس بات کو یقینی بنائیں کہ ان کے سسٹم سے سمجھوتہ نہیں کیا گیا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں