gitlab服务器构建,gitlab服务器规定

Google 互联网安全稳定性技术工程师 Damian Menscher 在今日公布的 CVE-2021-22205 漏洞利用汇报中强调:有攻击者已经运用 GitLab 代管服务器上的网络安全问题来搭建僵尸网络,并进行经营规模庞大的分布式系统拒绝服务攻击攻击(DDoS)。在其中一些攻击的最高值总流量,乃至超出了 1 Tbps 。

攻击看上了 GitLab 的元数据删除作用

The Record 报导称:该系统漏洞由 William Bowling 发现,并根据系统漏洞悬赏金方案递交给了 GitLab 官方网。

实际受影响的部件称之为 ExifTool,它是一个用于将图象上传入 Web 服务器,并去除数据库的库。

GitLab 在小区版(CE)和商业版(EE)上均应用了 ExifTool,且企业可以将其服务项目的开源系统 / 商业服务版本号安裝在自身的服务器上。

这样一来,公司可以致力于她们要想解决特有编码的情景安全性自然环境,而不用应用根据云空间的 GitLab 服务项目。

(图自:HN Security)

殊不知在向 HackerOne 递交的一份汇报中,Bowling 称其发现了一种乱用 ExifTool 的方式,可被用于扫描仪 DjVu 文件格式的表格提交,从而得到对全部最底层 GitLab 互联网服务器的操纵。

上星期初次公布漏洞利用征兆的西班牙安全性企业HN Security强调,攻击追朔到2021年 6 月份。

那时候安全性研究者 Piergiovanni Cipolloni 表明,在发现有任意取名的客户被加入到受污染的 GitLab 服务器后,她们随后对于此事进行了调研。这种客户很可能是由攻击者一手建立,致力于对被害系统运维远程操作。

虽然 HN Security 尚不清楚这种攻击的目地,但 Google 技术工程师 Damian Menscher 已于昨日表明,网站被黑服务器归属于某一巨型僵尸互联网的一部分。

该互联网包括不计其数个受污染的 GitLab 案例,且正被用于进行规模性的 DDoS 攻击。缺憾的是,虽然 GitLab 已于 2021 年 4 月完成了修复,仍有大概 30000 个 GitLab 服务器并未打上补丁包。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

Powered By Z-BlogPHP 1.7.3

 Theme By 优美尚品

每日搜寻全球各个角落的热点新闻,锁定小童说事网,多一点惊喜与感动!