Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Хакеры активно эксплуатируют RCE-уязвимость в web-интерфейсе GitLab

06/11/21

Gitlab-1Исследователи в области кибербезопасности из компании HN Security предупредили о кибератаках, в ходе которых преступники используют критическую уязвимость ( CVE-2021-22205 ) в web-интерфейсе GitLab.

Проблема связана с некорректной проверкой предоставленных пользователем изображений, а ее эксплуатация может привести к выполнению произвольного кода. Уязвимость затрагивает все версии web-интерфейса от 11.9 и была устранена GitLab 14 апреля 2021 года в версиях 13.8.8, 13.9.6 и 13.10.3.

По словам экспертов, в ходе одной из атак две учетные записи пользователей с правами администратора были зарегистрированы на общедоступном сервере GitLab, принадлежащем неназванному клиенту. Преступники использовали уязвимость для загрузки вредоносного изображения и осуществили удаленное выполнение команд для повышения привилегий.

Изначально считалось, что уязвимость связана с авторизованным удаленным выполнением кода и ей была присвоена оценка в 9,9 балла по шкале CVSS. Однако 21 сентября 2021 года оценка была изменена на максимальные 10 баллов, поскольку проблема может быть проэксплуатирована неаутентифицированными преступниками.

Несмотря на публичную доступность исправлений в течение более шести месяцев, из 60 тыс. доступных в Сети установок GitLab, только в 21% проблема была исправлена, 50% систем все еще уязвимы к RCE-атакам.

Темы:ПреступленияGitlab
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...