Phát hiện lỗ hổng bảo mật mới trên GitLab

GitLab Identifies Security Vulnerabilities

Trong bài viết này, chúng ta sẽ bàn về một số lỗ hổng bảo mật gần đây liên quan đến GitLab và các vấn đề an ninh mạng khác.

1. Lỗ hổng bảo mật GitLab

CVE-2024-4577: Lỗ hổng này trong PHP-CGI trên các hệ thống Windows cho phép kẻ tấn công thực hiện mã PHP tùy ý, dẫn đến các cuộc tấn công thực thi mã từ xa (RCE). Kẻ tấn công sử dụng một kịch bản khai thác Python để có được quyền truy cập ban đầu, sau đó thực hiện một lệnh PowerShell để tải xuống và chạy một kịch bản tiêm PowerShell từ một máy chủ chỉ huy (C2). Kịch bản này tiêm mã lệnh HTTP ngược Cobalt Strike, cho phép truy cập từ xa vào máy nạn nhân.

2. Nhiều lỗ hổng trong GitLab

GitLab đã xác định nhiều lỗ hổng có thể bị kẻ tấn công từ xa khai thác để gây ra từ chối dịch vụ (DoS), thực hiện các cuộc tấn công cross-site scripting (XSS), tiết lộ thông tin nhạy cảm, nâng cao đặc quyền và vượt qua các hạn chế bảo mật. Những lỗ hổng này ảnh hưởng đến các phiên bản GitLab Community Edition (CE) và Enterprise Edition (EE) trước phiên bản 17.8.2, 17.7.4 và 17.6.5.

3. Malware Peaklight

Malware Peaklight được thiết kế để đánh cắp thông tin nhạy cảm từ các điểm cuối bị xâm phạm. Nó thường được phân phối qua các kênh ngầm và có thể được cung cấp dưới dạng Malware-as-a-Service (MaaS). Malware Peaklight nhắm tới thông tin đăng nhập, lịch sử trình duyệt, dữ liệu tài chính và khóa ví tiền điện tử. Để chống lại malware này, các tổ chức có thể sử dụng các công cụ như Wazuh, công cụ này tích hợp với Sysmon để theo dõi hoạt động hệ thống và phát hiện hành vi độc hại.

4. Theo dõi lỗ hổng nâng cao của GitLab

GitLab đã giới thiệu một tính năng mới để giải quyết các thách thức trong quản lý lỗ hổng, chẳng hạn như độ biến động của mã và báo cáo trùng lặp. Tính năng Theo dõi lỗ hổng nâng cao sử dụng thông tin ngữ cảnh từ các cây cú pháp được tạo ra để xác định chính xác hơn các lỗ hổng, giảm thiểu tác động của các thay đổi mã và loại bỏ các báo cáo trùng lặp. Phương pháp này hiệu quả hơn 30% so với theo dõi dựa trên dòng truyền thống và đặc biệt hữu ích cho các nhóm thực hành DevSecOps.