Ένα κρίσιμο ελάττωμα απομακρυσμένης εκτέλεσης κώδικα στο GitLab, που διορθώθηκε στις 14 Απριλίου 2021, παραμένει εκμεταλλεύσιμο, με πάνω από το 50% των διακομιστών να παραμένει χωρίς επιδιόρθωση.
Δείτε επίσης: Python Package Index (PyPI) και GitLab δέχονται επιθέσεις spam
Η ευπάθεια χαρακτηρίστηκε ως CVE-2021-22205 και έχει βαθμολογία CVSS v3 10,0, επιτρέποντας σε έναν μη επαληθευμένο, απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές ως χρήστης «git» (διαχειριστής αποθετηρίου).
Αυτή η ευπάθεια δίνει στον απομακρυσμένο εισβολέα πλήρη πρόσβαση στο αποθετήριο, συμπεριλαμβανομένης της διαγραφής, της τροποποίησης και της κλοπής του πηγαίου κώδικα.
Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα
Perseverance: Μελετά τους αρχαιότερους βράχους στον Άρη
Μυστήρια drones στο New Jersey: Τι λέει το Πεντάγωνο;
Οι hackers ξεκίνησαν για πρώτη φορά να εκμεταλλεύονται διακομιστές GitLab τον Ιούνιο του 2021 για να δημιουργήσουν νέους χρήστες και να τους δώσουν δικαιώματα διαχειριστή.
Οι κακόβουλοι παράγοντες χρησιμοποίησαν ένα λειτουργικό exploit που δημοσιεύτηκε στο GitHub στις 4 Ιουνίου 2021, το οποίο τους επιτρέπει να κάνουν κατάχρηση του ευάλωτου στοιχείου ExifTool.
Οι παράγοντες απειλής δεν χρειάζεται να περάσουν από έλεγχο της ταυτότητάς τους ή να χρησιμοποιήσουν ένα διακριτικό CSRF ή ακόμα και ένα έγκυρο τελικό σημείο HTTP για να εκμεταλλευτούν την ευπάθεια.
Δείτε ακόμα: Google Chrome: Αποκτά λειτουργία HTTPS-Only για ασφαλή περιήγηση
Με την ευπάθεια να συνεχίζεται μέχρι σήμερα, ερευνητές από το Rapid7 αποφάσισαν να εξετάσουν τον αριθμό των μη επιδιορθωμένων συστημάτων και να προσδιορίσουν το εύρος του υποκείμενου προβλήματος.
Σύμφωνα με μια έκθεση που δημοσιεύτηκε από το Rapid7, τουλάχιστον το 50% των 60.000 εγκαταστάσεων GitLab που έχουν πρόσβαση στο Διαδίκτυο που ανακάλυψαν, δεν έχουν ενημερωθεί για το κρίσιμο ελάττωμα RCE που διορθώθηκε πριν από έξι μήνες.
Επιπλέον, άλλο ένα 29% μπορεί να είναι ή όχι ευάλωτο, καθώς οι αναλυτές δεν μπόρεσαν να εξάγουν τη συμβολοσειρά έκδοσης για αυτούς τους διακομιστές.
Οι διαχειριστές πρέπει να ενημερώσουν σε μία από τις ακόλουθες εκδόσεις για να επιδιορθώσουν το ελάττωμα:
13.10.3
13.9.6
13.8.8
Οποιεσδήποτε εκδόσεις προγενέστερες από αυτήν και μέχρι την 11.9 είναι ευάλωτες σε εκμετάλλευση είτε χρησιμοποιείτε GitLab Enterprise Edition (EE) είτε GitLab Community Edition (CE).
Δείτε επίσης: GitLab: Τέλος στις προσλήψεις προσωπικού από Κίνα και Ρωσία λόγω κατασκοπείας;
Για περισσότερες λεπτομέρειες σχετικά με τον τρόπο ενημέρωσης του GitLab, ανατρέξτε σε αυτήν την ειδική πύλη.
Οι επιδιορθωμένες εκδόσεις εξακολουθούν να επιτρέπουν σε κάποιον να επικοινωνήσει με το ExifTool, αλλά η απάντηση στο αίτημα θα πρέπει να είναι μια απόρριψη με τη μορφή σφάλματος HTTP 404.