高危漏洞曝光半年之久,超一半的GitLab 服务器仍未修复-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 高危漏洞曝光半年之久,超一半的GitLab 服务器仍未修复

高危漏洞曝光半年之久,超一半的GitLab 服务器仍未修复

小墨安全管家 2021-11-03 16:34 CC防护 89 ℃
DDoS防御
漏洞正在被利用

由于特别多GitLab 服务器迟迟未修复漏洞,让不法分子有了可趁之机。2021年6月,防DDoS,威胁组织开始利用该漏洞,他们在GitLab 服务器中创建新账号,并给予治理员权限。在那个过程中,攻击者不需要验证或使用 CSRF 令牌,甚至不需要一具有效的 HTTP 端点来使用漏洞。

为了进一步确定该漏洞的潜在阻碍范围,国际知名网络安全公司Rapid7开始调查尚未修复漏洞的GitLab 服务器数量。

但不可否认的是,开源技术的安全性依然是一具难以解决的难题,甚至基本开始阻碍开源生态的健康进展。作为一具开放的形态,开源技术更侧重技术的应用,而忽略了技术本身是否安全,所以关于漏洞修复并不积极。

在报告中,安全研究人员建议用户将GitLab社区版(CE)和企业版(EE)版本升级至13.10.3、13.9.6和13.8.8举行防护。

近年来,随着开源技术如火如荼地进展,CC防御,各行各业纷纷开始挑选拥抱开源,给产业进展升级带来了新的活力。

4月15日,GitLab官方公布安全更新修复了此GitLab命令执行漏洞(CVE-2021-22205),由于GitLab中的ExifTool没有对传入的图像文件的扩展名举行正确处理,攻击者经过上传特制的恶意图片,能够在目标服务器上执行任意命令,还能够访咨询存储库,甚至是删除、修改和窃取源代码。

那个地点先简单介绍一下该漏洞的差不多事情。

2021年4月14日,安全研究人员发觉一具GitLab 服务器远程命令执行漏洞,编号CVE-2021-22205,CVSS v3评分为10.0。该漏洞在无需举行身份验证的事情下即可举行利用,DDoS防御,社区版(CE)和企业版(EE)皆受阻碍。

高危漏洞曝光半年之久,超一半的GitLab 服务器仍未修复

这意味着惟独20%左右的GitLab 服务器是确定修复了该漏洞。这还仅仅是那个漏洞的修复事情,这么其他的高危漏洞呢,又有多少修复了的?

调查结果令人大吃一惊。数据显示,截止到2021年11月,被调查的6W个GitLab 服务器中,50%以上没有针对性修复该漏洞;29%不确定是否存在漏洞,因为无法提取这些服务器的版本字符串。

据Rapid7公布的报告显示,防DDoS,半年多往常基本披露的一具高危漏洞,直到如今难不成还有一多半的GitLab 服务器仍然没有举行修复。犯罪分子彻底能够利用那个已知的漏洞发起网络攻击


DDoS防御

当前位置:主页 > CC防护 > 高危漏洞曝光半年之久,超一半的GitLab 服务器仍未修复

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119