Gefährliche SSH-Befehle: Kritische Sicherheitslücke in GitLab
[ad_1]
Viele Versionskontrollsysteme haben eine Sicherheitslücke, die es Angreifern ermöglicht, Schadcode auszuführen. Beim Webfrontend GitLab ist dies besonders brisant. Admins sollten Installationen der Software umgehend aktualisieren.
Auch im Web-basierten Git-Repository-Verwaltungssystem GitLab klafft eine kritische Sicherheitslücke, die es Angreifern aus der Ferne unter Umständen erlaubt, Schadcode auszuführen (CVE-2017-12426). Ähnliche Lücken wurden von der Sicherheitsfirma Recurity Labs vor kurzem in mehreren anderen Versionskontrollsystemen aufgedeckt. Da GitLab als Backend für Git fungiert, ist es ebenfalls für die Lücke anfällig.
Importiert ein Nutzer ein Git-Repository via URL kann dieser ein Options-Flag mitgegeben werden, was dazu führt, dass der Rest der URL als Befehl erkannt und vom GitLab-Server ausgeführt wird. Die Entwickler schätzen die Lücke als kritisch ein. Besonders brisant ist, dass das Git-Kommando auf dem Server die ankommenden Befehle unter Umständen mit weitreichenden Systemrechten ausführt. Außerdem kann ein Angreifer hier selbst die GitLab-Installation angreifen, wohingegen er bei der Client-Variante eines Versionskontrollsystems wie Git oder Mercurial dem Nutzer erst eine bösartige URL unterschieben muss (was dieser unter Umständen bemerken würde).
Betroffen sind GitLab-Versionen von 7.9.0 bis einschließlich 9.4.3; die Sicherheitslücke wurde in den Versionen 9.4.4, 9.3.10, 9.2.19, 9.1.10, 9.0.13 und 8.17.8 geschlossen. (fab)
[ad_2]
Read more on: Source