The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Захват контроля над уязвимыми серверами GitLab для вовлечения в проведение DDoS-атак

05.11.2021 22:32

Компания GitLab предупредила пользователей об увеличении активности злоумышленников, связанной с эксплуатацией критической уязвимости CVE-2021-22205, позволяющей удалённо без прохождения аутентификации выполнить свой код на сервере, на котором используется платформа для организации совместной разработки GitLab.

Проблема проявляется в GitLab начиная с версии 11.9 и была устранена ещё в апреле в выпусках GitLab 13.10.3, 13.9.6 и 13.8.8 (CVE-2021-22205 для уязвимости был назначен в мае). Тем не менее, судя по проведённому 31 октября сканированию глобальной сети из 60 тысяч публично доступных экземпляров GitLab, на 50% систем продолжают использоваться устаревшие версии GitLab, подверженные уязвимости. Необходимые обновления установлены только на 21% из проверенных серверов, а на 29% систем определить номер используемой версии не удалось.

Халатное отношение администраторов серверов с GitLab к установке обновлений привело к тому, что уязвимость начала активно эксплуатироваться злоумышленниками, которые стали размещать на серверах вредоносное ПО и подключать их к работе ботнета, участвующего в совершении DDoS-атак. В пике объём трафика в процессе DDoS-атаки, генерируемой ботнетом на базе уязвимых серверов GitLab, доходил до 1 терабита в секунду.

Уязвимость вызвана некорректной обработкой загружаемых файлов с изображениями внешним парсером на базе библиотеки ExifTool. Уязвимость в ExifTool (CVE-2021-22204) позволяла выполнить произвольные команды в системе при разборе метаданных из файлов в формате DjVu:


   (metadata
	   (Copyright "\
   " . qx{echo test >/tmp/test} . \
   " b ") )

При этом, так как фактический формат определялся в ExifTool по MIME-типу содержимого, а не расширению файла, атакующий мог загрузить DjVu-документ с эксплоитом под видом обычного JPG- или TIFF-изображения (GitLab вызывает ExifTool для всех файлов с расширениями jpg, jpeg и tiff для чистки лишних тегов). Пример эксплоита. В конфигурации GitLab CE по умолчанию атака может быть проведена через отправку двух запросов, не требующих прохождения аутентификации.

Пользователям GitLab рекомендуется убедиться в использовании актуальной версии и в случае использования устаревшего выпуска срочно установить обновления, а если это по каким-то причинам невозможно, выборочно применить патч, блокирующий проявление уязвимости. Пользователям необновлённых систем также рекомендуется убедиться, что их система не скомпрометирована, проанализировав логи и проверив наличие подозрительных учётных записей атакующих (например, dexbcx, dexbcx818, dexbcxh, dexbcxi и dexbcxa99).

  1. Главная ссылка к новости (https://about.gitlab.com/blog/...)
  2. OpenNews: Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети
  3. OpenNews: В GitLab устранена критическая уязвимость
  4. OpenNews: Уязвимость в GitLab, позволяющая прочитать содержимое системных файлов
  5. OpenNews: Инцидент с СУБД проекта GitLab
  6. OpenNews: Уязвимость в Ghostscript, эксплуатируемая через ImageMagick
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/56110-gitlab
Ключевые слова: gitlab, ddos, attack
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (76) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Enamel (ok), 23:22, 05/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Вот поэтому я люблю ставить новые версии по мере появления
     
     
  • 2.4, pashev.me (?), 23:24, 05/11/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Бустерные версии раз в полгода. Ради общества.
     
     
  • 3.6, альтернативно одаренный разработчик (?), 23:30, 05/11/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    У вас сертификат поддельный. Наш тест показал это с достоверностью 99%. Пройдите на расстрел.

     
  • 2.9, anonymous (??), 23:56, 05/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да. И по полгода торчать с новой уязвимостью, пока её не пофиксят. Проверенные, фикшенные версии гораздо надёжнее.
     
     
  • 3.44, Аноним (44), 13:16, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На тот момент также была проверена.
     
     
  • 4.61, anonymous (??), 15:41, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > На тот момент также была проверена.

    Поэтому стоило подождать ещё дольше. Использовать не вчерашнюю версию, а трёх-четырёхгодичной давности. За это время все уязвимости уже находят и вычищают. А фичи не так важны, по сравнению с безопасностью.

     
  • 2.12, Ковидл атеист (?), 01:12, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    А я люблю, во-первых, не регать домен, а прописывать его в hosts.
    Во-вторых, добавлять спец. токен в заголовок HTTP запроса или выставлять спец. куку с дальнейшей проверкой на нжинксе.
    А таких экспертов как ты, мы после собеседования быстренько и с радостью забываем.
     
     
  • 3.21, ПомидорИзДолины (?), 03:48, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Зачем вы врете. localhost в hosts уже прописан, а зарегистртровать данный домен вы бы все равно не смогли.
     
     
  • 4.24, Аноним (24), 04:34, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Однажды найдётся тот, кто сможет, и вам всем хана.
     
  • 4.26, Ковидл атеист (?), 09:43, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты однажды не прошел себеседование?
    Сказал, что твой hosts лежит тут: c:\windows\system32\drivers\etc\hosts ?
     
  • 3.30, YetAnotherOnanym (ok), 11:01, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я извиняюсь, а синкать этот hosts как? Не боитесь, что хост, с которого синхронизируются hosts на всех хостах, окажется скомпрометированным, и вот тогда наступит такой звездец, что описанные в статье проблемы покажутся детскими играми?
     
     
  • 4.38, Ковидл атеист (?), 12:21, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не надо нагонять фантастической отсебятины, попробуй дочитать до конца, то что написано после "во-вторых".
    Не торопись.
    Как определить, что запрос на сервис приходит от сотрудника компании, похоже, для некоторых является непосильной задачей.
     
     
  • 5.46, YetAnotherOnanym (ok), 13:48, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Компрометация учётной записи сотрудника? Нет, не слышали. Взлом личного ПК сотрудника? Не бывает. Твои доморощенные ухищрения могут только позабавить взломщика.
     
     
  • 6.55, шайтан (?), 15:10, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это называется "с кем угодно только не со мной"
     
  • 6.56, Ковидл атеист (?), 15:11, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Т.е. ты не в состоянии осознать, что от риска невозможно избавиться совсем, а лишь уменьшить его степень?
    Ты зачем эту чушь сюда пишешь, тебе не хватает внимания?
     
     
  • 7.68, YetAnotherOnanym (ok), 18:01, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты зачем эту чушь сюда пишешь, тебе не хватает внимания?

    Не надо проецировать.

     
     
  • 8.76, Ковидл атеист (?), 01:55, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо вступать в диалог, если ты не способен донести свои мысли до собеседника... текст свёрнут, показать
     
     
  • 9.77, YetAnotherOnanym (ok), 10:48, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это твои проблемы ... текст свёрнут, показать
     
  • 3.64, пох. (?), 16:18, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ты свою глупость с hosts озвучивай еще на предварительном этапе - не придется собеседовать.

     
     
  • 4.65, Ковидл атеист (?), 16:35, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чтобы кого-то собеседовать, нужно чтобы тебя сперва позвали проводить собеседование, оказали тебе доверие. Если ты еще на разобрался для чего нужен hosts файл, то шансов ноль.
     
     
  • 5.66, пох. (?), 16:45, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну вот тебе оказали, а ты чужое время даром тратишь (если не нафантазировал, что больше похоже - кого админ локалхоста собеседовать-то будет). Ты бредни про хостс и свое сокровенное знание "для чего нужен" - с гордым таким пафосом - озвучивай еще когда договариваешься предварительно.
    Сразу дело на лад пойдет.

    P.S. а идея хорошая. Добавлю-ка я вопрос в методичку. Позволит сразу же отсекать админов локалхоста. А то я им обычно сложные вопросы задаю, а это плохо.

     
     
  • 6.75, Ковидл атеист (?), 01:40, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> с гордым таким пафосом

    Правка hosts это пафосно, да.
    Гордо зашел в /etc.

    >> Добавлю-ка я вопрос в методичку

    Добавь, на опеннете пригодится хе*ней страдать.
    Методичка неотъемлемый аттрибут троля, спалился.

    >>  А то я им обычно сложные

    Если бы, обычно ты сидишь тут постя высокоиэмоциональные малоинформативные ментальные выделения.

     
  • 3.70, Аноним (70), 18:19, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что за контора? Напиши, чтобы не ходить на собес к таким гениям.
     
  • 3.83, Антним (?), 23:04, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не знал, что в секту админов локалхоста собеседования проводят….
    Думал они так кучкуются…
     

  • 1.3, pashev.me (?), 23:23, 05/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > Халатное отношение администраторов

    Кривые руки разработчиков ни при чём.

     
     
  • 2.5, альтернативно одаренный разработчик (?), 23:29, 05/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Абсолютно!

    И зависимости всего от всего, как и сама идея в систему для ревью кода пихать обработку jpeg не jpeg на базе первой попавшей под руку библиотечки - тоже непричем.

    Это все плохие, плохие админы, не ставящие каждый день новую версию, только что из под хвоста выпавшую (ну и что что она базу похерила? Зато уязвимость исправлена! И две но...ой. ну я уже исправил же ж!)

     
     
  • 3.17, Sw00p aka Jerom (?), 01:48, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.freebsd.org/cgi/ports.cgi?query=gitlab-ce&stype=all

    бедные админы, такую кучу апдейтить :)

     
     
  • 4.33, Михрютка (ok), 11:40, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    модераторы забаньте ету ссылку пожалуйста она опасна для психического равновесия... большой текст свёрнут, показать
     
     
  • 5.51, Растоманя (ok), 14:30, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что это значит?
     
     
  • 6.63, пох. (?), 16:17, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    зависимости всего от всего.
    Правда, у bsd pkg есть особенность - показывать те, что получаются если все делать по-умолчанию, никак это не комментируя. После ручных правок конфига оно иногда резко снижает аппетит.

    Но часто гораздо большего можно добиться правкой мэйкфайлов, просто повыбрасывав оттуда половину содержимого *DEPENDS
    Пока у меня оставались еще фряхи в не-следовом количестве, примерно так это и делалось. Экономило терабайты траффика.

     
  • 5.52, Sw00p aka Jerom (?), 14:31, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >модераторы забаньте ету ссылку

    безобидная ссылка, кошмар когда после установки сделать pkg info :)

     
  • 3.19, Аноним (19), 01:58, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > на базе первой попавшей под руку библиотечки

    Ну так напишите альтернативу ExifTool, с дамами и оптимизациями, охватив хотя бы графические форматы :) На безопасном Rust, конечно, бо на ржавом из под хвостов почти ничего и не вываливается - всё в головах...

     
     
  • 4.37, пох. (?), 12:12, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    альтернативу exiftool для использования в гитшлаке можно написать вот так: /bin/false
    Потому что она там вообще НАХРЕН не нужна.

    А если бы даже и была нужна - для того, что оно там делает - я тебе такую альтернативу напишу на shell+od.

    Но макакам платят не за умение выбирать инструменты и не за умение правильно их использовать.

     
     
  • 5.54, Анто Нимно (?), 14:48, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что она там вообще НАХРЕН не нужна.

    Вот - да.

    Г-б имеет право на фанатов и существование, но как кусок софта - решение многогранное с признаками ненужного плохого. Кому неосмотрительно нравится - на здоровье. Но сам по себе содержит много, из-за чего не стал бы использовать (в т.ч. выставление ультиматумов заплатившим  пользователям) и не рекомендую подсаживаться на Г.

     
     
  • 6.59, пох. (?), 15:29, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    хрен знает (мы не разработчики поэтому может просто слишком мелко для него плаваем) - но лично я в нем вообще не увидел причин его использовать во внутренней разработке. То есть чудище обло, озорно, стожопно и в дырьях, а полезного выхлопа около нуля.

    Все попытки его использовать были в режиме "ну нам же нужна какая-то авторизация и иерархия цвета штанов для доступа к гит репам!" - разумеется, это ровно то для чего он вообще не предназначен.

    А те кому надо было именно совместную работу с кодом - ревью/ci/прочую чухню для команды - те даже не рассматривают, с чего бы это...

     
  • 3.29, Михрютка (ok), 10:50, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >>>ExifTools
    >>>первой попавшей под руку библиотечки

    dude.

    >>>Это все плохие, плохие админы, не ставящие каждый день новую версию, только что из под хвоста выпавшую (ну и что что она базу похерила? Зато уязвимость исправлена!

    получи свой экземпляр RCE и радуйся безоблачной жизни дальше.

     
  • 3.32, YetAnotherOnanym (ok), 11:16, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > на базе первой попавшей под руку библиотечки

    Можно подумать, вдумчиво отобранная библиотека гарантированно на 100% свободна от багов.

     
  • 2.27, kai3341 (ok), 10:41, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кривые руки разработчиков ни при чём.

    Уязвимость то по факту в 3rd party

     
     
  • 3.31, Аноним (31), 11:09, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Но ответственность за её проявление в GitLab целиком на разработчиках GitLab, которые сумели приплести в зависимости код с низкопробной репутацией в области безопасности. Про передачу загруженных без аутентификации файлов монстру, который выбирает обработчик по заголовкам, а не расширению файла я вообще молчу.

     
     
  • 4.35, kai3341 (ok), 12:03, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > которые сумели приплести в зависимости код с низкопробной репутацией в области безопасности

    Как должны были поступить разработчики gitlab? Предложите план действий.
    Не нравится exiftool? Что использовать вместо него?


     
     
  • 5.36, пох. (?), 12:09, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Как должны были поступить разработчики gitlab?

    пойти вон из профессии.

    > Не нравится exiftool? Что использовать вместо него?

    научиться кодить или пойти вон из профессии.
    exiftool писали из соображения что его к своим exif'ам применяет владелец файла. А не что его в скрипте вызывают абы для чего для любого невалидированного мусора.

     
     
  • 6.69, kai3341 (ok), 18:13, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > пойти вон из профессии.
    > научиться кодить или пойти вон из профессии.

    ясно-понятно

     
  • 5.42, Аноним (42), 12:40, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Как должны были поступить разработчики gitlab? Предложите план действий.

    Как минимум сразу дропнуть нафиг запрос от хрен пойми кого, а не пытаться обрабатывать присланные им фоточки.
    Даже без относительно наличия уязвимости - какого черта этот мусор вообще куда-то передается и обрабатывается? Зачем они тратят ресурсы на обработку заведомо мусорного запроса?

     
     
  • 6.43, Аноним (43), 12:56, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    мир просто еще не понял что им управляют прагматичные русские, у которых каждый угол научно обоснован
     
  • 2.74, Ordu (ok), 23:34, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> Халатное отношение администраторов
    > Кривые руки разработчиков ни при чём.

    Ты не задумывался ради чего назначаются виновные? Какой в этом смысл?

    Один из ответов на этот вопрос: задача вины указать на того, кому в будущем следует изменить своё поведение, дабы не повторять ситуацию. Администраторы, которые ждут, что в софте в их серверах не найдут никогда дыр -- главные кандидаты на то, чтобы менять своё поведение. Программистам тоже следует быть внимательнее, но это "следует" говорят и пытаются привести во исполнение уже чуть ли не сто лет, и до сих пор никому не удаётся. Обвиняй программистов, не обвиняй программистов -- от этого ничего не меняется. С тем же успехом ты можешь обвинять гравитацию в том, что стоило тебе только шагнуть с обрыва, как она тебя разогнала вниз и ударила больно о камни: эти обвинения не приведут к тому, что в следующий раз гравитация поступит иначе. Программисты со своей стороны сделали всё возможное: баг-репорт приняли, выкатили патч, и с тех пор уже полгода прошло.

    Или ты предпочитаешь другой ответ? Может задача вины указать на того, кто будет платить за повреждения? Но разработчики GitLab написали "WITHOUT ANY WARRANTY OF ANY KIND". А значит с них все взятки гладки.

    А в целом, если тебе интересен вопрос назначения вины, то глянь сюда: https://en.wikipedia.org/wiki/Proximate_and_ultimate_causation
    И ещё можно сюда: https://en.wikipedia.org/wiki/Proximate_cause или сюда: https://en.wikipedia.org/wiki/Why%E2%80%93because_analysis

     
     
  • 3.78, Sw00p aka Jerom (?), 11:47, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    За каждое действие нужно нести ответственность, как повашему кто несет большую ответственность, обезьяна с гранатой, человек оставивший без присмотра обезьяну и гранату, или создатель гранаты, может продавец?
     
     
  • 4.79, Sw00p aka Jerom (?), 11:49, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    мораль сей басни такова, виновный всегда найдеться, а ответственность не несет только дурак или обезьяна.
     

  • 1.7, Аноним (7), 23:39, 05/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Работает - не трогай, да посоны?
     
     
  • 2.14, Ковидл атеист (?), 01:28, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Все верно, только у адекватов, подобные сервисы не торчат опой наружу - типа заходи любой и начинай сканить на уязвимости. А неадекваты, рано или поздно будут наказаны за свои головотяпство и детскую посредственность.
     
     
  • 3.40, Аноним (43), 12:27, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    если убрать табличку "минное поле", то можно разбивать кемпинг и детскую площадку. это адекватно?
     
     
  • 4.47, пох. (?), 13:55, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > если убрать табличку "минное поле", то можно разбивать кемпинг и детскую площадку.
    > это адекватно?

    конечно. Заодно и мины сработают - вот и почистили.

     
  • 4.60, Ковидл атеист (?), 15:30, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Как-то с аналогией совсем все плохо.
    Адекватно выстроить когруг забор от свободного проникновения третьих лиц, обычно так и делают.
    Гарантирует ли это 100% защиту? Нет не гарантирует, тем не менее это снижает риск.
    Тут прямо развернулась дискуссия про банальное, удивлен, что нужно что-то объяснять по этому поводу.
     

  • 1.10, Тот самый (?), 00:41, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >формат определялся в ExifTool по MIME-типу содержимого, а не расширению файла

    Пора включать в олимпийские виды спорта прыжки на грабли

     
  • 1.11, Аноним (11), 00:43, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > GitLab вызывает ExifTool для всех файлов с расширениями jpg, jpeg и tiff для чистки лишних тегов)

    Что за безобразие? Почему какой-то там гитлаб решает что эти теги лишние? Какой криворукий это сделал?

     
     
  • 2.13, Аноним (13), 01:15, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно подумать, что там только один криворукий, а все остальные - няши.

    https://gitlab.com/gitlab-org/build/CNG/-/blob/master/shared/build-scripts/cle

    Кто сколько косяков насчитает? (помимо того, что скрипт написан тем местом, на котором нормальные люди на стуле зиждятся)

     

  • 1.16, Аноним (42), 01:36, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Халатное отношение администраторов серверов с GitLab

    Шикарно!
    Наговнокодить дырень эпических размеров, залатать её и сидеть молчать в тряпочку пока не начнется её активная эксплуатация - это мы можем.
    Иметь инсталлятор который почти при каждом апдейте выдает какие-то проблемы которые приходится идти гуглить пока сервер лежит - это мы тоже можем.
    Но виновато во всем конечно-же халатное отношение админов.
    Какого вообще черта данные от неавторизованного пользователя как-то обрабатываются и куда-то там передаются?

    З.Ы. У апрельской статьи на хабре с описанием релиза 13.10 символичненькое такое название подобралось "Вышел релиз GitLab 13.10 с улучшениями для администраторов и управлением уязвимостями"

     
     
  • 2.18, Ковидл атеист (?), 01:53, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты как бы когда берешь софт, всегда его используешь на свой страх и риск.
    И как бы да, задача админа в первую очередь сделать так, чтобы запросы от всякого левака в принципе не доходили до подобных сервисов. Это азы безопасности, нулевой уровень.
    И как бы да, когда какая-то шваль пробьет корпоративный сервак, ты будешь с выпученными глазами окуня, с багровым лицом, пытаться объяснить как такое могло произойти.
     
     
  • 3.39, пох. (?), 12:22, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а "шваль" за соседним столом будет тихо лыбиться в бороденку.

    И никакими, дурачок, своими подпрыгами и попердываниями ты от такого поворота не защитишься.
    А иметь будут - тебя, дурака. И про азы и безопастность будешь подкудахтывать в процессе имения.

    У умного, разумеется, либо нет никакого гитхлама, либо есть подписанное руководством письмо с объяснениями, почему этот хлам изначально недоверенный и нет ни гарантий его работоспособности, ни гарантий от троянцев внутри и снаружи, и что риски принимает на себя тот, кто жить без этой мусорки никак не мог.

     
     
  • 4.41, Ковидл атеист (?), 12:39, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1) Откуда у "швали" с бородой токены к запросам?

    2)
    >> И никакими, дурачок, своими подпрыгами и попердываниями ты от такого поворота не защитишься.
    >> А иметь будут - тебя, дурака. И про азы и безопастность будешь подкудахтывать в процессе имения.

    Похоже в моем тексте ты увидел себя, иначе как объяснить столь негативную эмоциональную реакцию?

    3) Причем тут гитлаб? Он один в этом мире с дырами?

    Пиши еще, жду с нетерпением.

     
     
  • 5.48, пох. (?), 13:57, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > 1) Откуда у "швали" с бородой токены к запросам?

    а ты как думаешь?

    > 3) Причем тут гитлаб? Он один в этом мире с дырами?

    нет, гуанософта в мире дохрена. Это вовсе не означает что надо бежать вприпрыжку его ставить и потом всем рассказывать какой ты крутой и гениальный - аж закрыл его от интернетов (а на деле тебе никто внешний адрес и не даст - только это ни от чего не поможет). Может плохо обернуться.

     
     
  • 6.58, Ковидл атеист (?), 15:22, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> а ты как думаешь?

    Мифический персонаж с бородой это плод твоей фантазии, ты и объясняй откуда у него токены.

    >> ты крутой и гениальный

    Неужели ты попал под огромное впечатление от "моей крутости", когда я озвучил простую мысль о том, что задача админа заниматься в том числе разграничением доступа к ресурсам?

     

  • 1.20, Аноним (20), 02:01, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > а на 29% систем определить номер используемой версии не удалось

    Уязвимость в GitLab, позволяющая определить версию установленного ПО.

    > Судя по проведённому 31 октября сканированию глобальной сети из 60 тысяч публично доступных экземпляров GitLab, только на 29% систем определить номер используемой версии не удалось.

    ftfy

     
  • 1.22, Аноним (22), 04:00, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    >   (metadata
    >    (Copyright "\
    >   " . qx{echo test >/tmp/test} . >\
    >   " b ") )

    Очередная победа свободы.

     
     
  • 2.80, Аноним (80), 20:33, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Очередной фанатик несвободы
     

  • 1.23, Аноним (22), 04:01, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    И на затравочку:
    #ЗАТОНЕГИТХАБ
     
     
  • 2.49, ыы (?), 14:18, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ЗАТОНЕ ГИТХАБ ?

    Чеб ему тонуть...

     
  • 2.73, Аноним (73), 19:01, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А вот GitFlic неуязвим!
     

  • 1.28, Михрютка (ok), 10:42, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    даже не знаю, с чего начать, все такое вкусное.

    во-первых, очередное стопятьсотое последнее китайское напоминание - не суй в eval() нечищеный ввод от пользователя.

    во-вторых, настройки этого гитлаб комбайна по умолчанию доставляют:

    A few months ago one of our customers found two suspicious user accounts with admin rights on its Internet-exposed GitLab CE server, and asked us to investigate what it looked like a security incident. Here’s what we found:

    1) Between June and July 2021, two users were registered with random-looking usernames.

    This was possible because this version of GitLab CE permits user registration by default. Moreover, the email address specified during the registration phase isn’t verified by default, thus the newly created user is automatically logged on without any further steps. In addition, no notifications are sent to the administrators.

    прикольно, когда такое счастье торчит голым восьмидесятым портом в интернеты, да?

    там, наверное, етот олень^Wкастомер еще и админский пароль adminadmin не поменял.

    третье,

    патч для этой дыры был доступен с апреля,

    CVE опубликована в мае,

    експлоет для дыры доступен на гитхабе с июня,

    гитлабовское сесурити раздупляется постом "Action needed" в ноябре, когда уже новость о ботнете из гитлаб инсталляций на первой странице HN засветилась.

    30 тысяч аленей^Wадминов етих гитлабов не знают про дыру до сих пор, и им норм. кто вообще читает ети устаревшие рассылки ети релиз нотесы с от такими большими буквами "GitLab Critical Security Release", только такие старые пердуны, как я.

    /rant

     
     
  • 2.81, Аноним (80), 20:35, 07/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Новые люди рождаются каждый день и так же каждый день появляются новые программисты, это для тебя стопятьсотое последнее китайское напоминание, а для них --- это первый раз.
     

  • 1.34, Михрютка (ok), 11:54, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    и просто вдогонку:

    GitLab прекращает использование имени "master" по умолчанию

    11.03.2021 20:57

    https://www.opennet.ru/opennews/art.shtml?num=54743

    зато тут и в бложике отметились, и в твиторе написали.

    11 утра суббота 5 ноября, а я уже истратил месячный лимит на веру в человечество за декабрь.

     
     
  • 2.53, Растоманя (ok), 14:37, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > GitLab прекращает использование имени "master" по умолчанию

    Теперь будет "black master"

     

  • 1.45, Аноним (44), 13:25, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Запретили мастер, теперь все заходят через черную дыру
     
     
  • 2.57, шайтан (?), 15:18, 06/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    BHM
     

  • 1.71, Аноним (70), 18:21, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вся суть опенсорса - сторонняя библиотека, с открытым кодом, который никто и не собирался смотреть, кроме атакующих. Гыыы. Страдайте опенсосники.
     
     
  • 2.84, Аноним (-), 04:21, 10/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это называется квалификация. Только не та что теоремы да формулы в голове как ошибочно пологает большинство.
     

  • 1.72, Аноним (72), 18:45, 06/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> некорректной обработкой загружаемых файлов, позволяющей удалённо выполнить свой код на сервере

    Как это работает?
    if ...
    else
    eval(args) & process.start(args);
    ??

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру