Хакеры эксплуатируют критическую RCE-уязвимость в GitLab - «Новости» » Интернет технологии
sitename
У голландского телекома Odido украли данные 6,2 млн пользователей - «Новости»
У голландского телекома Odido украли данные 6,2 млн пользователей - «Новости»
Банкер Mamont атакует пользователей через Telegram - «Новости»
Банкер Mamont атакует пользователей через Telegram - «Новости»
Microsoft: из-за ошибки Copilot мог читать конфиденциальные письма - «Новости»
Microsoft: из-за ошибки Copilot мог читать конфиденциальные письма - «Новости»
В Google Chrome исправили первую уязвимость нулевого дня в этом году - «Новости»
В Google Chrome исправили первую уязвимость нулевого дня в этом году - «Новости»
Irregular: LLM генерируют предсказуемые пароли - «Новости»
Irregular: LLM генерируют предсказуемые пароли - «Новости»
«Москвич» запустил производство электромобилей Umo для «Яндекс Такси» — внутри у них ИИ «Яндекса» - «Новости сети»
«Москвич» запустил производство электромобилей Umo для «Яндекс Такси» — внутри у них ИИ «Яндекса» - «Новости сети»
Фил Спенсер и президент Xbox Сара Бонд ушли из Microsoft — Microsoft Gaming возглавила специалист по ИИ - «Новости сети»
Фил Спенсер и президент Xbox Сара Бонд ушли из Microsoft — Microsoft Gaming возглавила специалист по ИИ - «Новости сети»
Ubisoft подтвердила разработку двух «очень многообещающих» Far Cry и нескольких Assassin’s Creed, включая мультиплеерные - «Новости сети»
Ubisoft подтвердила разработку двух «очень многообещающих» Far Cry и нескольких Assassin’s Creed, включая мультиплеерные - «Новости сети»
Vivo представила смартфоны V70 и V70 Elite с дизайном iPhone, оптикой Zeiss и батареями на 6500 мА⋅ч - «Новости сети»
Vivo представила смартфоны V70 и V70 Elite с дизайном iPhone, оптикой Zeiss и батареями на 6500 мА⋅ч - «Новости сети»
«Один нас подвёл. Другой отверг»: датамайнер нашёл в файлах God of War Ragnarok указания, что новая God of War отправится в Египет - «Новости сети»
«Один нас подвёл. Другой отверг»: датамайнер нашёл в файлах God of War Ragnarok указания, что новая God of War отправится в Египет - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хакеры эксплуатируют критическую RCE-уязвимость в GitLab - «Новости»

Специалисты компании Rapid7 предупреждают, что критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации, исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.


Уязвимость имеет идентификатор CVE-2021-22205  и максимально возможную оценку по шкале CVSS v3 — 10 баллов ровно. Изначально считалось, что уязвимость требует аутентификации, и ей была присвоена оценка 9,9 балла по шкале CVSS, но 21 сентября 2021 года это решение пересмотрели, когда стало ясно, что аутентификация не требуется.


Баг позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды от имени пользователя git (администратора репозитория). По сути, эта проблема дает атакующему полный доступ к репозиторию, включая удаление, изменение и кражу исходного кода.


Хакеры начали эксплуатировать этот баг против серверов GitLab, доступных через интернет, в июне 2021 года. Тогда ошибка применялась для создания новых пользователей и предоставления им прав администратора. Хакеры использовали в своих атаках эксплоит, опубликованный на GitHub в июне 2021 года, позволяющий им злоупотреблять уязвимым компонентом ExifTool. В рамках подобных атак злоумышленникам не нужно проходить аутентификацию, использовать токен CSRF или даже валидный эндпоинт HTTP.


Эксперты предупреждают, что эксплуатация этой проблемы продолжается до сих пор, так как, по их данным, около 50% из 60 000 развертываний GitLab, доступных через интернет, работают без патчей. При этом еще 29% установок тоже могут быть уязвимы, — аналитики не смогли определить версии этих серверов.


В Rapid7 призывают администраторов как можно скорее выполнить обновление до одной из следующих версий, чтобы исправить ошибку: 13.8.8, 13.9.6 и 13.10.3.


Специалисты компании Rapid7 предупреждают, что критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации, исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры. Уязвимость имеет идентификатор CVE-2021-22205 и максимально возможную оценку по шкале CVSS v3 — 10 баллов ровно. Изначально считалось, что уязвимость требует аутентификации, и ей была присвоена оценка 9,9 балла по шкале CVSS, но 21 сентября 2021 года это решение пересмотрели, когда стало ясно, что аутентификация не требуется. Баг позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды от имени пользователя git (администратора репозитория). По сути, эта проблема дает атакующему полный доступ к репозиторию, включая удаление, изменение и кражу исходного кода. Хакеры начали эксплуатировать этот баг против серверов GitLab, доступных через интернет, в июне 2021 года. Тогда ошибка применялась для создания новых пользователей и предоставления им прав администратора. Хакеры использовали в своих атаках эксплоит, опубликованный на GitHub в июне 2021 года, позволяющий им злоупотреблять уязвимым компонентом ExifTool. В рамках подобных атак злоумышленникам не нужно проходить аутентификацию, использовать токен CSRF или даже валидный эндпоинт HTTP. Эксперты предупреждают, что эксплуатация этой проблемы продолжается до сих пор, так как, по их данным, около 50% из 60 000 развертываний GitLab, доступных через интернет, работают без патчей. При этом еще 29% установок тоже могут быть уязвимы, — аналитики не смогли определить версии этих серверов. В Rapid7 призывают администраторов как можно скорее выполнить обновление до одной из следующих версий, чтобы исправить ошибку: 13.8.8, 13.9.6 и 13.10.3.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Miers
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: