偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

GitLab服務器漏洞被濫用于發(fā)起超過1Tbps的DDoS攻擊

安全 漏洞
有攻擊者正在利用 GitLab 托管服務器上的安全漏洞來構建僵尸網(wǎng)絡,并發(fā)起規(guī)模驚人的分布式拒絕服務攻擊(DDoS)。

[[433598]]

Google 云安全可靠性工程師 Damian Menscher 在今日披露的 CVE-2021-22205 漏洞利用報告中指出:有攻擊者正在利用 GitLab 托管服務器上的安全漏洞來構建僵尸網(wǎng)絡,并發(fā)起規(guī)模驚人的分布式拒絕服務攻擊(DDoS)。其中一些攻擊的峰值流量,甚至超過了 1 Tbps 。

攻擊盯上了 GitLab 的元數(shù)據(jù)刪除功能

The Record 報道稱:該漏洞由 William Bowling 發(fā)現(xiàn),并通過漏洞賞金計劃提交給了 GitLab 官方。

具體受影響的組件被稱作 ExifTool,它是一個用于將圖像上傳到 Web 服務器、并剔除元數(shù)據(jù)的庫。

GitLab 在社區(qū)版(CE)和企業(yè)版(EE)上均使用了 ExifTool,且公司能夠將其服務的開源 / 商業(yè)版本安裝在自己的服務器上。

這樣一來,企業(yè)能夠專注于他們想要處理專有代碼的場景安全環(huán)境,而無需使用基于云端的 GitLab 服務。

(圖自:HN Security)

然而在向 HackerOne 提交的一份報告中,Bowling 稱其發(fā)現(xiàn)了一種濫用 ExifTool 的方法,可被用于掃描 DjVu 格式的文檔上傳,進而獲得對整個底層 GitLab 網(wǎng)絡服務器的控制。

上周首次披露漏洞利用跡象的意大利安全公司 HN Security指出,攻擊可追溯到今年 6 月份。

當時安全研究員 Piergiovanni Cipolloni 表示,在發(fā)現(xiàn)有隨機命名的用戶被添加到受感染的 GitLab 服務器后,他們隨即對此展開了調查。這些用戶很可能是由攻擊者一手創(chuàng)建,旨在對受害系統(tǒng)實施遠程控制。

盡管 HN Security 尚不清楚這些攻擊的目的,但 Google 工程師 Damian Menscher 已于昨日表示,被黑服務器屬于某個巨型僵尸網(wǎng)絡的一部分。

該網(wǎng)絡包含成千上萬個受感染的 GitLab 實例,且正被用于發(fā)起大規(guī)模的 DDoS 攻擊。遺憾的是,盡管 GitLab 已于 2021 年 4 月完成了修補,仍有大約 30000 個 GitLab 服務器尚未打上補丁。

 

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2016-09-28 09:30:38

2021-01-25 10:45:10

DDoSRDP服務器Windows

2020-02-17 09:53:57

漏洞DDoS攻擊

2013-05-22 15:45:43

2018-03-19 08:46:52

2015-08-31 10:14:40

2015-09-18 09:29:21

2025-01-08 08:23:50

2020-06-19 14:12:35

2.3 TbpsDDoS攻擊網(wǎng)絡攻擊

2015-09-01 10:33:53

2022-06-05 14:03:00

漏洞DDoS 攻擊

2009-11-10 10:33:10

2020-06-30 09:41:23

漏洞網(wǎng)絡安全DNS

2018-01-12 10:57:58

2015-12-22 11:57:42

2012-03-21 10:52:18

倫敦奧運會互聯(lián)網(wǎng)視頻直播

2009-05-22 10:06:25

2011-08-10 13:47:38

2022-03-31 06:13:24

DDoS網(wǎng)絡攻擊漏洞

2012-07-02 10:21:43

點贊
收藏

51CTO技術棧公眾號