10分GitLab非授权RCE漏洞在野利用
2021-11-04 12:50:00 Author: www.4hou.com(查看原文) 阅读量:60 收藏

研究人员发现CVE-2021-22205 10分RCE漏洞在野利用。

2021年4月,GitLab发布安全公告修复了其服务web接口中的一个远程代码执行漏洞——CVE-2021-22205。Gitlab将漏洞描述为一个非认证的漏洞,是由传递用户提供的图像给服务嵌入的ExifTool工具导致的。远程攻击者利用该漏洞可以以Git用户执行任意任意命令。

CVE-2021-22205漏洞的CVSS评分为9.9分。9月21日,GitLab将该漏洞的CVSS评分从9.9分修改到10分。评分提高的原因是该漏洞从认证漏洞变成了非认证的漏洞。

在野利用

HN安全团队在10月份发布的现实攻击报告中指出,在6月-7月的两个月里,攻击者用2个看起来比较随机的用户名注册了两个具有管理员权限的用户:

但是注册过程中指定的邮件地址默认是没有经过验证的,因此新创建的用户可以自动登录。这个过程中也不会发送其他通知给管理员。

随后研究人员发现,攻击者用2个新创建的用户登录到Gitlab服务器,并执行了以下操作:

◼用户注册和登入;

image.png

◼滥用Gitlab API列出所有项目,其中包括私有项目;

image.png

◼上传附件到项目中。

image.png

上传的附件其实就是恶意payload。漏洞在野利用中使用的payload可以执行逆向shell,将前面两个新注册的用户权限提升到admin。此外,还可以其他payload来实现远程代码执行。因为整个漏洞利用过程只有2个请求:在默认gitlab安装中无需滥用API来找到有效的项目,无需打开和进行认证:

image.png

获取CSRF token的请求

image.png

执行非认证的恶意payload上传的请求

漏洞影响

CVE-2021-22205漏洞影响11.9之后的所有gitlab企业版和gitlab社区版。

补丁

漏洞已在以下版本中修复:

13.10.3

13.9.6

13.8.8

完整技术分析参见:https://attackerkb.com/topics/D41jRUXCiJ/cve-2021-22205/rapid7-analysis

本文翻译自:https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/n6OE
如有侵权请联系:admin#unsafe.sh