<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Gitlab ExifTool遠程代碼執行漏洞(CVE-2021-22205)在野利用風險通告

    VSole2021-10-28 16:17:31

    4月14日,GitLab官方發布安全更新,修復了一個遠程代碼執行漏洞(CVE-2021-22205),漏洞等級為“嚴重”,CVSS評分9.9。10月28日,騰訊安全團隊注意到互聯網上出現該漏洞的在野利用事件,騰訊安全專家建議用戶盡快升級修復。

    1漏洞描述

    在GitLab CE / EE中發現了一個問題,影響從11.9-13.8,13.9-13.9.6,13.10-13.10.3之間的版本。GitLab未正確驗證傳遞到文件解析器的圖像文件,該文件導致遠程代碼執行。

    騰訊安全團隊注意到,互聯網上有安全研究人員公開披露了CVE-2021-22205 Gitlab ExifTool遠程命令執行漏洞在野利用事件及其漏洞利用方式,由于 Gitlab 某些端點路徑無需授權,攻擊者可在無需認證的情況下利用圖片上傳功能執行任意代碼。

    騰訊安全專家建議Gitlab用戶盡快升級修復該漏洞。

    GitLab 是由 GitLab Inc.開發,一款基于 Git 的完全集成的軟件開發平臺。

    2漏洞編號

    CVE-2021-22205

    3漏洞等級

    高危,CVSS評分9.9

    漏洞狀態:

    4受影響的版本

    • 11.9 <= GitLab(CE/EE)< 13.8.8
    • 13.9 <= GitLab(CE/EE)< 13.9.6
    • 13.10 <= GitLab(CE/EE)< 13.10.3

    5安全版本

    • GitLab(CE/EE) 13.8.8
    • GitLab(CE/EE) 13.9.6
    • GitLab(CE/EE) 13.10.3

    6漏洞修復建議

    騰訊安全專家建議受影響的用戶將GitLab升級到最新版本。

    下載鏈接:https://about.gitlab.com/update/

    7解決方案

    騰訊T-Sec漏洞掃描服務已支持檢測企業資產是否存在Gitlab ExifTool遠程代碼執行漏洞(CVE-2021-22205);

    騰訊T-Sec主機安全(云鏡)已支持檢測企業資產是否存在Gitlab ExifTool遠程命令執行漏洞(CVE-2021-22205);

    騰訊T-Sec高級威脅檢測系統(NTA,御界)規則庫日期2021-10-28之后的版本,已支持檢測GitLab ExifTool遠程代碼執行漏洞攻擊(CVE-2021-22205)。

    8時間線

    2021年4月14日,GitLab官方發布風險通告;

    2021年4月15日,騰訊安全發布風險通告;

    2021年10月28日,騰訊安全發布在野利用風險通告。

    參考鏈接:

    https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/









    遠程代碼執行漏洞gitlab
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022 年 7 月 1 日,OSCS 監測到 GitLab 曝出遠程代碼執行漏洞。該漏洞等級較為嚴重,CVE 編號為 CVE-2022-2185。
    ?云安全風險情報
    2023-09-26 13:48:20
    當前各行業基礎設施和服務向云逐漸遷移,隨之而來針對云上資產的攻擊也不斷出現,掌握云上風險態勢成為企業安全的重要環節。騰訊安全基于云原生安全體系,通過實時監測各類針對云上資產的攻擊行為,持續感知在野攻擊情況。經過安全專家的分析和挖掘,漏洞是攻擊鏈上的重要一環,既能看到“老而彌新”漏洞的自動化批量攻擊,也可發現新曝光漏洞開始迅速武器化,此外還涉及一些尚未公開的潛在風險被攻擊者利用。
    漏洞等級為“嚴重”,CVSS評分9.9。
    漏洞的EXP腳本在GitHub上公開,隨后攻擊者開始利用EXP來濫用有漏洞的ExifTool組件,攻擊面向互聯網的GitLab服務器,并創建新用戶并賦予其管理員權限。攻擊者不需要認證或使用CSRF token,甚至不需要有效的HTTP端點來使用該EXP。
    本倉庫所涉及的技術、思路和工具僅供安全技術研究,任何人不得將其用于非授權滲透測試,不得將其用于非法用途和盈利,否則后果自行承擔。
    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。GitLab 主要對 group 和 project 兩個維度進行代碼和文檔管理。漏洞危害 攻擊者可利用該漏洞通過 GitHub API 構造惡意數據執行遠程代碼攻擊,最終獲取服務器最高權限。解決方案 當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。
    安全研究人員披露了一個 VirusTotal 平臺的安全漏洞,攻擊者有可能利用該漏洞實現遠程代碼執行(RCE)。
    CERBER勒索軟件傳播者利用Atlassian Confluence遠程代碼執行漏洞(CVE-2021-26084)和GitLab exiftool 遠程代碼執行漏洞(CVE-2021-22205)攻擊云上主機。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类