GitLab爆连线劫持漏洞,已准备修补

BaCde  2387天前

资安业者Imperva上周揭露Git专案仓库GitLab含有一连线劫持(Session Hijacking)漏洞,将允许骇客劫持使用者连线时所使用的令牌(Token)。

Imperva安全研究人员Daniel Svartman表示,他是在针对GitLab进行渗透测试时察觉了该漏洞。Svartman最先发现的是他在连结GitLab服务时于网址列上直接看到自己的令牌(下图,来源:Imperva),因此,只要複製并贴上该令牌就能透过不同的机器或浏览器存取该帐号的各种服务。

2(34).jpg

进一步挖掘之后发现,GitLab赋予每个用户永久有效的私有连线令牌,就算是使用者已经登出也一样。

要窃取连线令牌有许多方法,包括中间人攻击(MITM)、暴力破解与资料隐码攻击(SQL injections)等,一旦连线令牌被劫持,骇客将可存取使用者的帐号、非法购买商品、变更登入凭证或存取信用卡资讯。

Svartman认为,该漏洞让上述任一种手法都能窃取此一曝露在外的令牌,而且它的令牌只有20个字元,很容易被暴力破解,再加上它不会过期,因此在遭窃之后随时都能被利用。

Svartman在今年5月知会GitLab,GitLab则说他不是第一个反映此一威胁的人,并已于近日展开修补。

最新评论

昵称
邮箱
提交评论