Anzeige
Anzeige
News

Botnet-Angriff auf GitLab-Server nutzt bekannte Schwachstelle aus

Angreifer:innen nutzen eine Sicherheitslücke in selbst-gehosteten GitLab-Servern aus, um Botnetze aufzubauen und sogenannte DDoS-Angriffe mit bis zu einem Terabyte pro Sekunde auszuführen. Gitlab hatte die Schwachstelle bereits im April gepatcht.

2 Min.
Artikel merken
Anzeige
Anzeige

(Grafik: GitLab)

Die gehackten GitLab-Server waren offenbar Teil eines Botnets, das aus Tausenden kompromittierter GitLab-Instanzen besteht und DDoS-Angriffe ausführt. Die Abkürzung DDoS steht für Distributed Denial of Service. Gemeint ist, dass über einen solchen Angriff die Nichtverfügbarkeit eines Dienstes gezielt herbeigeführt wird.

Anzeige
Anzeige

Entdeckt wurden die Angriffe am Donnerstag von Damian Menscher, einem Security-Reliability-Engineer bei Google Cloud. Die betreffende Schwachstelle (CVE 2021-22205) hatte GitLab bereits im April gepatcht. Die Botnet-Operator:innen nutzen hier offenbar die Nachlässigkeit vieler Firmen, wenn es um nötige Patches für ihre Software geht.

Lücke wird seit Juni ausgenutzt

Die von den Angreifer:innen ausgenutzte Schwachstelle wurde damals von William Bowling entdeckt und via GitLabs Bug-Bounty-Programm gemeldet. Sie betrifft ExifTool, eine Library zur Entfernung von Metadaten aus Bildern, die auf Webserver hochgeladen werden.

Anzeige
Anzeige

Unternehmen, die ihren proprietären Code via GitLab in einer sicheren Umgebung verwalten wollen und dabei nicht auf GitLabs cloudbasierten Service zurückgreifen können, nutzen entweder die Open-Source-Community-Edition oder die kommerzielle Enterprise Edition von GitLab. Beide enthalten die Library.

Anzeige
Anzeige

In einem via Hacker-One veröffentlichten Report beschreibt Bowling eine Möglichkeit, die Verarbeitung eines Dateiformats namens DjVu, das für gescannte Dokumente verwendet wird, auszunutzen, um so die Kontrolle über den gesamten GitLab-Webserver zu erlangen. Ausgenutzt wird die Lücke offenbar seit Juni. Das berichtet das italienische Sicherheitsunternehmen HN Security. Erstmals von Anzeichen eines Exploits der Schwachstelle berichtet hatten die Sicherheitsforscher:innen der Firma in der letzten Oktoberwoche. Nachdem beobachtet wurde, wie willkürlich benannte Benutzer:innen zu kompromittierten GitLab-Servern hinzugefügt wurden, hatte das Unternehmen eine Untersuchung eingeleitet, das sagte ein Mitarbeiter der Firma laut The Record. Den italienischen Sicherheitsforscher:innen war das Ziel des Angriffs zu diesem Zeitpunkt noch unklar.

Etwa die Hälfte aller GitLab-Server bisher nicht gepatcht

Laut einer am Montag veröffentlichten Analyse von Rapid 7 gibt es mehr als 60.000 mit dem Internet verbundene GitLab-Server. Ungefähr die Hälfte davon ist offenbar weiterhin ohne Patch für die ExifTool-Schwachstelle. Proof-of-Concept-Code für die Schwachstelle ist bereits seit Juni verfügbar.

Anzeige
Anzeige

Botnetz-Angriffe dieser Größenordnung sind laut Menscher offenbar neu:

Schwachstelle möglicherweise auch in anderen Anwendungen

Bemerkenswert ist, dass die ExifTool-Schwachstelle neben GitLab auch andere Webanwendungen betreffen könnte, die das Tool verwenden. Die Schwachstelle wird unabhängig von der Lücke in GitLabs Software unter der CVE-Nummer CVE-2021-22204 getrackt.

Die einfachste Möglichkeit, Angriffe zu verhindern, die die Lücke ausnutzen, ist offenbar, den Upload von Dateien im DjVu-Format zu blockieren, wenn Unternehmen Dateien dieses Typs nicht verarbeiten müssen.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige