快捷导航

GitLab服务器漏洞被滥用于发起超过1Tbps的DDoS攻击

[复制链接]
查看: 32|回复: 0
发表于 2023-10-27 21:49:25 | 显示全部楼层 |阅读模式
我以前是白户,花呗跟借呗都没有额度,直到我去实体店分期了一台手机,平台是买单侠,然后过了没两天我发现我有了1000的花呗额度,接着支付宝推送了一个招联金融给我,我就去注册,获得了2500的现金额度,那时候在玩崩坏三,扩充处刑装紫苑,存了20发抽不出来,就脑子发热借了1000,结果还是没出,又借了剩下的1500,结果还是没出,然后我过上了每月还1000+贷款的日子,后来我的新手机被偷了,紫苑也变成C级女武神了,我踏马。
Google 云安全可靠性工程师 Damian Menscher 在今日披露的 CVE-2021-22205 漏洞利用报告中指出:有攻击者正在利用 GitLab 托管服务器上的安全漏洞来构建僵尸网络,并发起规模惊人的分布式拒绝服务攻击(DDoS)。其中一些攻击的峰值流量,甚至超过了 1 Tbps 。

攻击盯上了 GitLab 的元数据删除功能

The Record 报道称:该漏洞由 William Bowling 发现,并通过漏洞赏金计划提交给了 GitLab 官方。

具体受影响的组件被称作 ExifTool,它是一个用于将图像上传到 Web 服务器、并剔除元数据的库。

GitLab 在社区版(CE)和企业版(EE)上均使用了 ExifTool,且公司能够将其服务的开源 / 商业版本安装在自己的服务器上。

这样一来,企业能够专注于他们想要处理专有代码的场景安全环境,而无需使用基于云端的 GitLab 服务。

(图自:HN Security)

然而在向 HackerOne 提交的一份报告中,Bowling 称其发现了一种滥用 ExifTool 的方法,可被用于扫描 DjVu 格式的文档上传,进而获得对整个底层 GitLab 网络服务器的控制。

上周首次披露漏洞利用迹象的意大利安全公司 HN Security指出,攻击可追溯到今年 6 月份。

当时安全研究员 Piergiovanni Cipolloni 表示,在发现有随机命名的用户被添加到受感染的 GitLab 服务器后,他们随即对此展开了调查。这些用户很可能是由攻击者一手创建,旨在对受害系统实施远程控制。

尽管 HN Security 尚不清楚这些攻击的目的,但 Google 工程师 Damian Menscher 已于昨日表示,被黑服务器属于某个巨型僵尸网络的一部分。

该网络包含成千上万个受感染的 GitLab 实例,且正被用于发起大规模的 DDoS 攻击。遗憾的是,尽管 GitLab 已于 2021 年 4 月完成了修补,仍有大约 30000 个 GitLab 服务器尚未打上补丁。

相关阅读:俄罗斯服务器
如今信用卡之类的产品普及和低门槛,基本是每个人都能申请一个,只是关乎额度高低的问题,但这类产品并没有什么太大的错误,只是人本身的自控自制能力的高低,曾经我也是因为一些不可描述的事情把这些产品全部刷爆,我并没有up主这样的觉悟,我是不见棺材不见泪的那种,当时拆东墙补西墙,没有收入来源,可想而知最终崩溃,就差一天支付宝给下律师函,恶补许多百度后知道支付宝下律师函的严重性,各方面会限制你飞机票,动车火车票之类等等,不得已最终向家里开口缓了一波,那时候生活简直了差到无法想象,基本一天只吃一顿饭,后来找了一份不错的工作,最终把钱全部还上,还存了一些工资下来,现在基本不再碰这些东西产品了,游戏自然还会玩,也会氪金,但是是比较节制的小小氪金个200-300买个某吃鸡手游里的实在喜欢的时装,犒劳下自己这些时间的辛苦,所以说这种东西还是靠自己意志力,像那些买房买车的贷款,那是没有办法的事,是正道这方面的债务还是能够接受的,反而是那些吃吃玩玩游戏氪金生活方面不懂打理,一个月没剩[捂脸]还有那么多欠款,感觉自己活的不明不白的,那是真的难受[囧][捂脸][捂脸]。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册账号

本版积分规则

精彩推荐

让信用卡更简单

  • 反馈建议:麻烦到信用卡交流吧管理处反馈
  • 我的电话:不给不给就不给
  • 工作时间:周一到周五

关于我们

云服务支持

精彩文章,快速检索

关注我们

Copyright 用卡吧  Powered by©  技术支持:飛    ( 闽ICP备2021007264号-11 )