Исследователи кибербезопасности предупреждают о критической уязвимости с возможностью удаленного выполнения кода (RCE) в веб-интерфейсе GitLab, которая была обнаружена и активно эксплуатируется в атаках, в результате чего большое количество инсталляций GitLab с доступом через интернет, могут быть компрометированы.
Отслеживаемая как CVE-2021-22205 проблема связана с неправильной проверкой пользовательских изображений, что приводит к открытию возможности удаленного выполнения произвольного кода злоумышленниками. Уязвимость затрагивает все версии, начиная с 11.9, патч был выпущен GitLab 14 апреля 2021 года в версиях 13.8.8, 13.9.6 и 13.10.3.
В одной из реальных атак, подробно описанных HN Security в прошлом месяце, на принадлежащем неназванному клиенту сервере GitLab были зарегистрированы две учетные записи пользователей с правами администратора, которые использовали вышеупомянутый баг для загрузки вредоносного кода, приводящего к удаленному выполнению произвольных команд, включая получение повышенных прав доступа.
Первоначально уязвимость была отнесена к типу аутентифицированного RCE и ей была присвоен рейтинг CVSS 9,9, но 21 сентября 2021 года оценка критичности была пересмотрена до 10,0 в связи с тем, что баг может быть использован и неаутентифицированными злоумышленниками.
«Несмотря на крошечный сдвиг в оценке CVSS, переход от аутентифицированных к неаутентифицированным угрозам имеет большие последствия для защитников» - говорится в предупреждении, опубликованном в понедельник компанией Rapid7, специализирующейся на кибербезопасности.
Несмотря на то, что исправления находятся в открытом доступе уже более шести месяцев, из 60 000 установок GitLab, выходящих в интернет, только 21% экземпляров, как утверждается, полностью защищены от этой проблемы, а еще 50% все еще уязвимы для атак RCE.
Учитывая характер этой уязвимости, ожидается, что активность эксплуатации возрастет, поэтому пользователям GitLab необходимо как можно скорее обновить систему до последней версии. «Кроме того, в идеале, GitLab не должен быть сервисом с доступом из Интернет» - сообщают исследователи. «Если вам необходим доступ к GitLab из интернета, подумайте о том, чтобы разместить его за VPN».
С дополнительным техническим анализом уязвимости от компании rapid7 можно ознакомиться по ссылке.
Источник: https://thehackernews.com