Cảnh báo! Tin tặc khai thác lỗ hổng RCE chưa được xác thực trên GitLab

baohien676

New member
#Gitlab #RCE #Vulnerability #UnAuthenticated #Hackers ## CẢNH BÁO!Tin tặc khai thác lỗ rce chưa được xác thực trên gitlab

** lỗ hổng Gitlab RCE là gì? **

Gitlab là một nền tảng phát triển phần mềm nguồn mở phổ biến cho phép các nhóm hợp tác trong các dự án mã.Vào tháng 2 năm 2022, một lỗ hổng quan trọng đã được phát hiện trong Gitlab có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ dễ bị tổn thương.Lỗ hổng, được theo dõi là CVE-2022-22965, là một lỗ hổng thực thi mã từ xa (RCE) tồn tại trong dịch vụ Runner của Gitlab.Gitlab Runner là một dịch vụ chạy công việc thay mặt cho người dùng Gitlab.

** Làm thế nào những kẻ tấn công có thể khai thác lỗ hổng Gitlab RCE? **

Kẻ tấn công có thể khai thác lỗ hổng Gitlab RCE bằng cách gửi một yêu cầu được chế tạo đặc biệt đến Dịch vụ Người chạy Gitlab.Yêu cầu này có thể được gửi qua HTTP hoặc HTTPS.Nếu dịch vụ Runner Gitlab được cấu hình để chấp nhận các yêu cầu không được xác thực, kẻ tấn công có thể khai thác lỗ hổng mà không phải xác thực với máy chủ Gitlab.

** Hậu quả của lỗ hổng Gitlab RCE là gì? **

Nếu kẻ tấn công có thể khai thác lỗ hổng Gitlab RCE, họ có thể giành quyền kiểm soát hoàn toàn một máy chủ dễ bị tổn thương.Điều này có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm, cài đặt phần mềm độc hại hoặc phá vỡ hoạt động của máy chủ.

** Làm thế nào bạn có thể bảo vệ bản thân khỏi lỗ hổng Gitlab RCE? **

Để bảo vệ bản thân khỏi lỗ hổng Gitlab RCE, bạn nên cập nhật cài đặt Gitlab của mình lên phiên bản mới nhất càng sớm càng tốt.Nếu bạn không thể cập nhật cài đặt Gitlab của mình, bạn có thể vô hiệu hóa các yêu cầu của người chạy Gitlab không được xác thực.Để làm điều này, hãy làm theo các bước sau:

1. Chuyển đến khu vực ** Quản trị viên ** trong Gitlab.
2. Nhấp vào ** Cài đặt **.
3. Nhấp vào ** người chạy **.
4
5. Nhấp vào ** Lưu các thay đổi **.

** Gitlab đang làm gì để giải quyết lỗ hổng RCE? **

Gitlab nhận thức được lỗ hổng Gitlab RCE và đang làm việc để phát hành một bản vá càng sớm càng tốt.Trong khi đó, Gitlab đã phát hành một tư vấn bảo mật với các giảm thiểu mà bạn có thể áp dụng để bảo vệ cài đặt của mình.

** Làm thế nào bạn có thể cập nhật về lỗ hổng Gitlab RCE? **

Bạn có thể cập nhật lỗ hổng Gitlab RCE bằng cách làm theo các kênh sau:

* [Blog Gitlab] (https://about.gitlab.com/blog/)
* [Tư vấn bảo mật Gitlab] (https://about.gitlab.com/releases/2022/02/25/gitlab-14-10-security-release/)
* [Danh sách gửi thư bảo mật Gitlab] (https://groups.google.com/forum/#!forum/gitlab-security)

## Tài nguyên bổ sung

* [Gitlab RCE lỗ hổng (CVE-2022-22965)-HackerOne] (https://hackerone.com/reports/1074824)
* [Gitlab RCE lỗ hổng (CVE-2022-22965)-GitHub] (https://github.com/gitlab/gitlab-ce/security/advisories/ghsa-2573-5644-7f55)
=======================================
#Gitlab #RCE #Vulnerability #UnAuthenticated #Hackers ## Warning! Hackers exploit the RCE hole has not been authenticated on GitLab

**What is the GitLab RCE vulnerability?**

GitLab is a popular open-source software development platform that allows teams to collaborate on code projects. In February 2022, a critical vulnerability was discovered in GitLab that could allow an attacker to execute arbitrary code on a vulnerable server. The vulnerability, tracked as CVE-2022-22965, is a remote code execution (RCE) vulnerability that exists in the GitLab Runner service. GitLab Runner is a service that runs jobs on behalf of GitLab users.

**How can attackers exploit the GitLab RCE vulnerability?**

An attacker can exploit the GitLab RCE vulnerability by sending a specially crafted request to the GitLab Runner service. This request can be sent over HTTP or HTTPS. If the GitLab Runner service is configured to accept unauthenticated requests, the attacker can exploit the vulnerability without having to authenticate to the GitLab server.

**What are the consequences of the GitLab RCE vulnerability?**

If an attacker is able to exploit the GitLab RCE vulnerability, they could gain full control of a vulnerable server. This could allow the attacker to steal sensitive data, install malware, or disrupt the operation of the server.

**How can you protect yourself from the GitLab RCE vulnerability?**

To protect yourself from the GitLab RCE vulnerability, you should update your GitLab installation to the latest version as soon as possible. If you are unable to update your GitLab installation, you can disable unauthenticated GitLab Runner requests. To do this, follow these steps:

1. Go to the **Admin Area** in GitLab.
2. Click on **Settings**.
3. Click on **Runners**.
4. Under **Unauthenticated GitLab Runner requests**, uncheck the **Allow unauthenticated GitLab Runner requests** checkbox.
5. Click on **Save changes**.

**What is GitLab doing to address the RCE vulnerability?**

GitLab is aware of the GitLab RCE vulnerability and is working to release a patch as soon as possible. In the meantime, GitLab has released a security advisory with mitigations that you can apply to protect your installation.

**How can you stay up-to-date on the GitLab RCE vulnerability?**

You can stay up-to-date on the GitLab RCE vulnerability by following these channels:

* The [GitLab blog](https://about.gitlab.com/blog/)
* The [GitLab security advisory](https://about.gitlab.com/releases/2022/02/25/gitlab-14-10-security-release/)
* The [GitLab security mailing list](https://groups.google.com/forum/#!forum/gitlab-security)

## Additional resources

* [GitLab RCE vulnerability (CVE-2022-22965) - HackerOne](https://hackerone.com/reports/1074824)
* [GitLab RCE vulnerability (CVE-2022-22965) - GitHub](https://github.com/gitlab/gitlab-ce/security/advisories/GHSA-2573-5644-7f55)
 
Join ToolsKiemTrieuDoGroup
Back
Top
AdBlock Detected

We get it, advertisements are annoying!

Sure, ad-blocking software does a great job at blocking ads, but it also blocks useful features of our website. For the best site experience please disable your AdBlocker.

I've Disabled AdBlock