速度超过1Tbps,GitLab服务器被利用发起DDos攻击

GitLab服务器被攻击者利用CVE-2021-22205漏洞发起DDoS攻击,峰值流量超过1TBps。攻击者通过ExifTool库影响图像上传,无需验证即可控制服务器。30,000个GitLab服务器尚未修复该漏洞,成为潜在攻击目标。谷歌DDoS防御团队成员揭示了攻击详情,攻击始于6月,涉及上千个受感染实例。
摘要由CSDN通过智能技术生成

据外媒报道,GitLab服务器被攻击者利用发起DDos攻击,攻击速度甚至超过了每秒1TB(Tbps)。谷歌DDos防御团队成员,云安全工程师Damian Menscher披露了此次攻击细节,发起者利用GitLab曾在今年4月修复的CVE-2021-22205漏洞来发起攻击。

该漏洞主要会对一个叫ExifTool的库产生影响,ExifTool是一个把图像上传到网络服务器中的元数据库,GitLab 社区版 (CE) 和企业版 (EE)使用了ExifTool。攻击者无需验证或使用 CSRF 令牌,甚至不需要有效的 HTTP 端点就可以使用漏洞。据本次提交的攻击报告显示,攻击者通过ExifTool扫描文件的DjVu文件格式上传攻击,从而控制GitLab整个网络服务器。

据意大利安全公司HN Security 称,利用此漏洞的攻击始于今年 6 月,该公司上周首次报告了被利用的迹象。HN 安全研究员 Piergiovanni Cipolloni 在表示,当时公司发现一些随机命名的用户被添加到受感染的 GitLab 服务器中,并被授予管理员权限。随后他们展开调查发现,这些用户很可能是发起攻击的人创建的,便于远程控制被黑系统。
在这里插入图片描述

还尚不清楚此次攻击的目标是什么,但据谷歌工程师Menscher表示,被黑掉的服务器是僵尸网络的一部分,他们由“上千个受感染的GitLab实例”组成,该网络正在发起大规模的DDoS攻击。目前依然有30,000 个GitLab服务器未针对严重错误进行修复。

参考链接:

  • https://therecord.media/gitlab-servers-are-being-exploited-in-ddos-attacks-in-excess-of-1-tbps/
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值