《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 10分GitLab非授权RCE漏洞在野利用

10分GitLab非授权RCE漏洞在野利用

2021-11-04
来源:嘶吼专业版
关键词: RCE漏洞 gitlab

  研究人员发现CVE-2021-22205 10分RCE漏洞在野利用。

  2021年4月,GitLab发布安全公告修复了其服务web接口中的一个远程代码执行漏洞——CVE-2021-22205。Gitlab将漏洞描述为一个非认证的漏洞,是由传递用户提供的图像给服务嵌入的ExifTool工具导致的。远程攻击者利用该漏洞可以以Git用户执行任意任意命令。

  CVE-2021-22205漏洞的CVSS评分为9.9分。9月21日,GitLab将该漏洞的CVSS评分从9.9分修改到10分。评分提高的原因是该漏洞从认证漏洞变成了非认证的漏洞。

  微信图片_20211104134844.jpg

  在野利用

  HN安全团队在10月份发布的现实攻击报告中指出,在6月-7月的两个月里,攻击者用2个看起来比较随机的用户名注册了两个具有管理员权限的用户:

  但是注册过程中指定的邮件地址默认是没有经过验证的,因此新创建的用户可以自动登录。这个过程中也不会发送其他通知给管理员。

  随后研究人员发现,攻击者用2个新创建的用户登录到Gitlab服务器,并执行了以下操作:

  ?用户注册和登入;

  微信图片_20211104134848.jpg

  ?滥用Gitlab API列出所有项目,其中包括私有项目;

  微信图片_20211104134850.jpg

  ?上传附件到项目中。

  微信图片_20211104134852.jpg

  上传的附件其实就是恶意payload。漏洞在野利用中使用的payload可以执行逆向shell,将前面两个新注册的用户权限提升到admin。此外,还可以其他payload来实现远程代码执行。因为整个漏洞利用过程只有2个请求:在默认gitlab安装中无需滥用API来找到有效的项目,无需打开和进行认证:

  微信图片_20211104134855.jpg

  获取CSRF token的请求

  微信图片_20211104134857.jpg

  执行非认证的恶意payload上传的请求

  漏洞影响

  CVE-2021-22205漏洞影响11.9之后的所有gitlab企业版和gitlab社区版。

  补丁

  漏洞已在以下版本中修复:

  13.10.3

  13.9.6

  13.8.8




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。