Хакеры активно эксплуатируют RCE-уязвимость в web-интерфейсе GitLab

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Проблема уязвимости CVE-2021-22205 связана с некорректной проверкой предоставленных пользователем изображений. Её эксплуатация может привести к выполнению произвольного кода. Уязвимость затрагивает все версии web-интерфейса от 11.9 и была устранена GitLab 14 апреля 2021 года в версиях 13.8.8, 13.9.6 и 13.10.3.

В ходе одной из атак две учетные записи пользователей с правами администратора были зарегистрированы на общедоступном сервере GitLab, принадлежащем неназванному клиенту. Преступники использовали уязвимость для загрузки вредоносного изображения и осуществили удаленное выполнение команд для повышения привилегий.

Изначально считалось, что уязвимость связана с авторизованным удаленным выполнением кода и ей была присвоена оценка в 9,9 балла по шкале CVSS. Однако 21 сентября оценка была изменена на максимальные 10 баллов, поскольку проблема может быть проэксплуатирована неаутентифицированными преступниками.

Несмотря на публичную доступность исправлений в течение более шести месяцев, из 60 тыс. доступных в Сети установок GitLab, только в 21% проблема была исправлена, 50% систем все еще уязвимы к RCE-атакам.


Источник: vk.com

Комментарии: