🦊 GitLab используется для DDoS-атак
Злоумышленники используют уязвимость GitLab на собственных серверах для создания ботнет-сетей. Скорость одной из них превышает 1ТБ/с. Проблема затрагивает библиотеку ExifTool, предназначенную для удаления метаданных из изображений на веб-серверах. Для получения контроля над всем веб-сервером используются файлы с расширением DjVu.
Атаки начались ещё в июне этого года. Около 30 000 серверов, а это половина всех серверов GitLab, ещё не исправили эксплойт. Самый простой способ предотвратить атаки - заблокировать загрузку файлов DjVu на серверном уровне.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ddos #gitlab
Злоумышленники используют уязвимость GitLab на собственных серверах для создания ботнет-сетей. Скорость одной из них превышает 1ТБ/с. Проблема затрагивает библиотеку ExifTool, предназначенную для удаления метаданных из изображений на веб-серверах. Для получения контроля над всем веб-сервером используются файлы с расширением DjVu.
Атаки начались ещё в июне этого года. Около 30 000 серверов, а это половина всех серверов GitLab, ещё не исправили эксплойт. Самый простой способ предотвратить атаки - заблокировать загрузку файлов DjVu на серверном уровне.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ddos #gitlab
🦊 Уязвимость в GitLab позволяла удалённо выполнять код на устройстве
GitLab выпустил исправление для RCE-уязвимости CVE-2022-2884, получившей 9.9 баллов из 10 по шкале CVSS. Уязвимость позволяла авторизованному хакеру удалённо выполнить код на устройстве через GitLab Import API.
Уязвимость в GitLab Community/Enterprise Edition затрагивает все версии, начиная с 11.3.4 до 15.1.5, все версии с 15.2 до 15.2.3, а также версии с 15.3 до 15.3.1. Информации об использовании CVE-2022-2884 в реальных атаках пока нет.
GitLab рекомендует пользователям оперативно установить обновление. Для тех, кто не может обновиться, предоставили альтернативу — отключить функцию импорта GitLab на вкладке «Видимость и управление доступом» в меню «Настройки» после аутентификации в качестве администратора.
🗞 Блог Кодебай
#news #gitlab #vulnerability
GitLab выпустил исправление для RCE-уязвимости CVE-2022-2884, получившей 9.9 баллов из 10 по шкале CVSS. Уязвимость позволяла авторизованному хакеру удалённо выполнить код на устройстве через GitLab Import API.
Уязвимость в GitLab Community/Enterprise Edition затрагивает все версии, начиная с 11.3.4 до 15.1.5, все версии с 15.2 до 15.2.3, а также версии с 15.3 до 15.3.1. Информации об использовании CVE-2022-2884 в реальных атаках пока нет.
GitLab рекомендует пользователям оперативно установить обновление. Для тех, кто не может обновиться, предоставили альтернативу — отключить функцию импорта GitLab на вкладке «Видимость и управление доступом» в меню «Настройки» после аутентификации в качестве администратора.
🗞 Блог Кодебай
#news #gitlab #vulnerability
СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab
Добрый день, друзья!
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3.
При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu.
➡️ Читать далее
#gitlab #forum
Добрый день, друзья!
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3.
При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu.
➡️ Читать далее
#gitlab #forum