大数跨境
0
0

逾3万台 GitLab 服务器仍未修复严重漏洞

逾3万台 GitLab 服务器仍未修复严重漏洞 代码卫士
2021-11-04
0
导读:速修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

目前,仍然有3万多台 GitLab 服务器易受2021年4月14日修复的一个未认证远程代码执行漏洞 (CVE-2021-22205) 影响。


该漏洞的CVSS v3 编号为满分10分,可导致未认证的远程攻击者以 “git” 用户身份(仓库管理员)执行任意命令。该漏洞可使远程攻击者完全访问该仓库,包括删除、修改和窃取源代码。









已遭在野利用


黑客首先在2021年6月开始利用面向互联网的 GitLab 服务器,创建新用户并授予管理员权限。恶意人员利用的是2021年6月4日在 GitHub 上发布的exploit并滥用易受攻击的 ExifTool 组件。恶意人员无需认证或适用 CSRF 令牌甚至合法的HTTP 端点就能利用该 exploit。

Rapid 7 公司的研究员决定查看未修复系统的数量并判断该底层问题的范围。研究员在报告中指出,在所部署的6万台面向互联网的 GitLab 服务器中,至少有50%未修复该漏洞。另外29%可能易受攻击或可能不受攻击,因为分析师无法提取服务器的版本字符串。

管理员需要更新至 13.10.3 或13.9.6 版本修复该漏洞。

低于这两个版本的11.9版本易受攻击,不管用户用的是 GitLab 企业版 (EE) 还是 GitLab 社区版 (CE)。

为确保GitLab 实例不受影响,用户可检查实例对 POST 请求的响应,这些请求试图利用 ExifTool 对镜像文件的错误处理。已修复版本虽然仍然可使用户访问 ExifTool,但请求响应应当会通过 HTTP 404 错误予以拒绝。










推荐阅读
详细分析GitLab CE 已遭在野利用漏洞 (CVE-2021-22205)
数据保护法规可被滥用于人肉 GitLab 用户和接管账户
GitLab Elasticsearch 私密群组数据泄露 bug 值3000美元





原文链接

https://www.bleepingcomputer.com/news/security/over-30-000-gitlab-servers-still-unpatched-against-critical-bug/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.0k
粉丝0
内容3.4k