《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 警惕:GitLab RCE漏洞 (CVE-2021-22205) 已被广泛利用

警惕:GitLab RCE漏洞 (CVE-2021-22205) 已被广泛利用

2021-11-04
来源:互联网安全内参
关键词: gitlab RCE漏洞

  0x00 风险概述

  近日,GitLab中的一个未经身份验证的远程代码执行漏洞(CVE-2021-22205)被广泛利用,该漏洞已于4月修复,但目前仍有超过 30,000 个GitLab未修复此漏洞。

  0x01 攻击详情

  2021 年 4 月 14 日,GitLab修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞,该漏洞跟踪为CVE-2021-22205,其CVSS评分为9.9(之后更改为10.0)。该漏洞是由于GitLab没有正确验证传递到文件解析器的image文件而导致的远程命令执行,远程攻击者可以利用此漏洞访问存储库,并删除、修改或窃取源代码。

  2021年 6 月4日,该漏洞的EXP脚本在GitHub上公开,随后攻击者开始利用EXP来滥用有漏洞的ExifTool组件,攻击面向互联网的GitLab服务器,并创建新用户并赋予其管理员权限。攻击者不需要认证或使用CSRF token,甚至不需要有效的HTTP端点来使用该EXP。

  根据Rapid7发布的报告,在他们发现的 60,000 个面向互联网的 GitLab 中,至少有 50% 没有修复这个RCE 漏洞,具体情况如下:

  21%的安装已针对此漏洞进行了全面修补。

  50%的安装未针对此漏洞进行修补。

  29%的安装可能存在此漏洞,也可能不存在此漏洞。

  但要修复CVE-2021-22205,管理员至少需要将GitLab CE/EE更新到13.10.3、13.9.6或13.8.8。

  0x02 风险等级

  高危。

  0x03 影响范围

  Gitlab CE/EE < 13.8.8

  Gitlab CE/EE < 13.9.6

  Gitlab CE/EE < 13.10.3

  0x04 安全建议

  目前此漏洞已经修复,鉴于该漏洞已被广泛利用,建议受影响的用户立即将Gitlab CE/EE升级更新到最新版本。

  为了确保GitLab实例不易受到攻击,可以检查它对POST请求的响应,这些请求试图利用ExifTool对image文件的错误处理。修复版本对请求的响应应该是HTTP 404错误形式的拒绝。

  另外,理想情况下,GitLab不应该是面向Internet 的服务。如果需要从 Internet 访问GitLab,请考虑将其置于VPN之后。

  启明星辰VSRC已于2021年4月15日发布了此漏洞的安全公告:GitLab 4月远程代码执行漏洞。

  0x05 参考链接

  https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/

  https://www.bleepingcomputer.com/news/security/over-30-000-gitlab-servers-still-unpatched-against-critical-bug/

  https://thehackernews.com/2021/11/alert-hackers-exploiting-gitlab.html

https://www.rapid7.com/blog/post/2021/11/01/gitlab-unauthenticated-remote-code-execution-cve-2021-22205-exploited-in-the-wild/




电子技术图片.png


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。