Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Detectan atacantes explotando el grave fallo RCE no autenticado de GitLab y realizando ataques DDoS de hasta 1 Tbps




Se ha detectado que una vulnerabilidad de ejecución de código remoto crítico (RCE) ahora parcheada en la interfaz web de GitLab se explota activamente en la naturaleza, advierten los investigadores de ciberseguridad, lo que hace que una gran cantidad de instancias de GitLab conectadas a Internet sean susceptibles a ataques.




La botnet de servidores GitLab comprometidos (explotadas a través de CVE-2021-22205) está generando ataques DDoS superiores a 1 Tbps - CVE-2021-22205 (ExifTool) - Gravedad CVSS 10 sobre 10 - De 60 mil expuestos a internet, 30 mil son todavía vulnerables.


Están explotando un fallo de seguridad en los servidores autoalojados de GitLab para montar redes de bots y lanzar gigantescos ataques de denegación de servicio distribuidos (DDoS), algunos de ellos de más de 1 terabit por segundo (Tbps). La vulnerabilidad afecta a ExifTool, una biblioteca utilizada para eliminar los metadatos de las imágenes subidas a los servidores web. GitLab utiliza ExifTool dentro de GitLab Community Edition (CE) y Enterprise Edition (EE), las versiones comerciales y de código abierto.

Identificada como CVE-2021-22205 , el problema se relaciona con una validación incorrecta de las imágenes proporcionadas por el usuario que da como resultado la ejecución de código arbitrario. La vulnerabilidad, que afecta a todas las versiones a partir de la 11.9, fue abordada por GitLab el 14 de abril de 2021 en las versiones 13.8.8, 13.9.6 y 13.10.3.

En uno de los ataques del mundo real detallados por HN Security el mes pasado, se registraron dos cuentas de usuario con privilegios de administrador en un servidor GitLab de acceso público que pertenecía a un cliente no identificado mediante la explotación de la falla mencionada anteriormente para cargar una carga útil maliciosa que conduce a una ejecución remota. de comandos arbitrarios, incluida la obtención de permisos elevados.

Aunque inicialmente se consideró que la falla era un caso de RCE autenticado y se le asignó un puntaje CVSS de 9.9, la calificación de gravedad se revisó a 10.0 el 21 de septiembre de 2021 debido al hecho de que también puede ser desencadenada por actores de amenazas no autenticados.

«A pesar del pequeño movimiento en la puntuación CVSS, un cambio de autenticado tiene grandes implicaciones no autenticados para los defensores,» la firma de seguridad cibernética Rapid7 dijo en una alerta publicada el lunes.

A pesar de la disponibilidad pública de los parches durante más de seis meses, de las 60.000 instalaciones de GitLab orientadas a Internet, se dice que solo el 21% de las instancias están completamente parcheadas contra el problema, y ​​otro 50% sigue siendo vulnerable a los ataques RCE.

A la luz de la naturaleza no autenticada de esta vulnerabilidad, se espera que la actividad de explotación aumente, por lo que es fundamental que los usuarios de GitLab actualicen a la última versión lo antes posible. «Además, idealmente, GitLab no debería ser un servicio orientado a Internet», dijeron los investigadores. «Si necesita acceder a su GitLab desde Internet, considere colocarlo detrás de una VPN».

Aquí se puede acceder a análisis técnicos adicionales relacionados con la vulnerabilidad

Exploit:

Fuente: 

https://thehackernews.com/2021/11/alert-hackers-exploiting-gitlab.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.