Beveiligingsonderzoekers van Rapid7 waarschuwen GitLab-gebruikers voor een kwetsbaarheid die in de praktijk wordt uitgebuit. Het gaat om een oude bug waar al een patch voor bestaat. Aanvallers kunnen door de bug code uitvoeren op een kwetsbaar systeem.
De kwetsbaarheid bestaat al langer. Het gaat om CVE-2021-22205, die al in april een patch kreeg van GitLab. De bug zit in alle versies van GitLab Community Edition CE als Enterprise Edition EE vanaf versie 7.12. De bug is gefixt in versies 13.8.8, 13.9.6 en 13.10.3 van GitLab. Desondanks zeggen onderzoekers van Rapid7 en HN Security dat ze recent meerdere aanvallen hebben gezien waarbij de kwetsbaarheid werd uitgebuit. Rapid7 voorspelt dat dat vaker gebeurt, met name omdat de bug ernstiger is geworden.
Toen de bug werd ontdekt kreeg die een kritieke CSVV-score van 9.9, maar later werd dat verhoogd naar een 10. Dat kwam omdat er voor een exploit aanvankelijk een geauthenticeerd account nodig was, maar later bleek dat niet nodig te zijn. De bug maakte het mogelijk om git-commando's uit te voeren door een geïnfecteerd DjVu-bestand te openen op de installatie.
Volgens Rapid7 zijn er op dit moment 60.000 GitLab-installaties openbaar vindbaar op internet. Daarvan heeft de helft de beschikbare patch nog niet doorgevoerd. In bijna een derde van de gevallen kon Rapid7 niet met zekerheid zeggen of de patch was doorgevoerd. Hoeveel actieve aanvallen er plaatsvinden op de servers is niet bekend, maar het lijkt vooralsnog om een klein aantal te gaan. De onderzoekers van HN Security hebben het bijvoorbeeld alleen over anekdotische gevallen waarin klanten werden geïnfecteerd.