DDoS hujumlarida ishtirok etish uchun zaif GitLab serverlarini nazorat qilish

GitLab foydalanuvchilarni CVE-2021-22205 kritik zaifligidan foydalanish bilan bog'liq zararli faoliyat ko'payishi haqida ogohlantirdi, bu ularga GitLab hamkorlikda ishlab chiqish platformasidan foydalanadigan serverda autentifikatsiya qilinmasdan o'z kodlarini masofadan turib bajarish imkonini beradi.

Muammo GitLab-da 11.9 versiyasidan beri mavjud va aprel oyida GitLab 13.10.3, 13.9.6 va 13.8.8 versiyalarida tuzatilgan. Biroq, 31-oktabr kuni ommaviy foydalanish mumkin bo‘lgan 60 50 ta GitLab misollaridan iborat global tarmoqni skanerlash natijalariga ko‘ra, tizimlarning 21 foizi GitLab’ning zaifliklarga moyil bo‘lgan eskirgan versiyalaridan foydalanishda davom etmoqda. Kerakli yangilanishlar sinovdan o'tgan serverlarning atigi 29 foizida o'rnatildi va tizimlarning XNUMX foizida foydalanilayotgan versiya raqamini aniqlashning imkoni bo'lmadi.

GitLab server ma'murlarining yangilanishlarni o'rnatishga beparvo munosabati zaiflikdan tajovuzkorlar tomonidan faol foydalanila boshlaganiga olib keldi, ular serverlarga zararli dasturlarni joylashtirishni va ularni DDoS hujumlarida ishtirok etuvchi botnet ishiga ulashni boshladilar. Eng yuqori cho'qqisida, zaif GitLab serverlari asosidagi botnet tomonidan yaratilgan DDoS hujumi paytida trafik hajmi sekundiga 1 terabitga etdi.

Zaiflik ExifTool kutubxonasiga asoslangan tashqi tahlilchi tomonidan yuklab olingan tasvir fayllarini noto'g'ri qayta ishlash natijasida yuzaga keladi. ExifTool (CVE-2021-22204)dagi zaiflik DjVu formatidagi fayllardan metamaʼlumotlarni tahlil qilishda tizimda oʻzboshimchalik bilan buyruqlarni bajarishga ruxsat berdi: (metamaʼlumotlar (Mualliflik huquqi "\ " . qx{echo test >/tmp/test} . \ "b"))

Bundan tashqari, ExifTool-da haqiqiy format fayl kengaytmasi emas, balki MIME kontent turi bilan aniqlanganligi sababli, tajovuzkor oddiy JPG yoki TIFF tasviri ostida ekspluatatsiya bilan DjVu hujjatini yuklab olishi mumkin edi (GitLab barcha fayllar uchun ExifTool-ni chaqiradi. jpg, jpeg kengaytmalari va keraksiz teglarni tozalash uchun tiff). Ekspluatatsiyaga misol. GitLab CE standart konfiguratsiyasida autentifikatsiyani talab qilmaydigan ikkita so'rov yuborish orqali hujum amalga oshirilishi mumkin.

DDoS hujumlarida ishtirok etish uchun zaif GitLab serverlarini nazorat qilish

GitLab foydalanuvchilariga joriy versiyadan foydalanayotganligiga ishonch hosil qilishlari va agar ular eskirgan versiyadan foydalanayotgan bo'lsa, yangilanishlarni darhol o'rnatishlari va agar biron sababga ko'ra buning iloji bo'lmasa, zaiflikni bloklaydigan yamoqni tanlab qo'llashlari tavsiya etiladi. Yamoqlanmagan tizim foydalanuvchilariga, shuningdek, jurnallarni tahlil qilish va shubhali tajovuzkor hisoblarini (masalan, dexbcx, dexbcx818, dexbcxh, dexbcxi va dexbcxa99) tekshirish orqali ularning tizimi buzilmasligiga ishonch hosil qilish tavsiya etiladi.

Manba: opennet.ru

a Izoh qo'shish