Kritische GitLab-Schwachstelle CVE-2021-22205 in aktiven Angriffen ausgenutzt – CISA warnt
CISA fordert dringende Patches für eine fünf Jahre alte kritische GitLab-Schwachstelle (CVE-2021-22205), die aktuell in Angriffen ausgenutzt wird. Erfahren Sie, wie Sie sich schützen.
CISA erlässt Notfallrichtlinie für kritische GitLab-Schwachstelle
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Notfallrichtlinie herausgegeben, die Bundesbehörden dazu verpflichtet, eine fünf Jahre alte kritische Sicherheitslücke in GitLab (CVE-2021-22205) zu patchen. Die Schwachstelle wird derzeit aktiv in Angriffen ausgenutzt. Der Fehler ermöglicht unauthentifizierte Remotecodeausführung (RCE) und stellt ein schwerwiegendes Risiko für ungepatchte Systeme dar.
Technische Details zu CVE-2021-22205
- CVE-ID: CVE-2021-22205
- CVSS-Score: 10.0 (Kritisch)
- Betroffene Versionen: GitLab Community Edition (CE) und Enterprise Edition (EE) Versionen 11.9 bis 13.10.3
- Schwachstellentyp: Fehlerhafte Eingabevalidierung in GitLabs ExifTool-Komponente, die zu unauthentifizierter RCE führt
- Exploit-Vektor: Angreifer können bösartige Bilddateien hochladen, um beliebigen Code ohne Authentifizierung auszuführen
Die Schwachstelle wurde erstmals im April 2021 offengelegt, bleibt jedoch aufgrund verzögerter Patches in Unternehmensumgebungen eine anhaltende Bedrohung. Die Richtlinie der CISA unterstreicht laufende Exploit-Versuche, die auf Regierungs- und Privatsektor-Organisationen abzielen.
Auswirkungsanalyse
Eine erfolgreiche Ausnutzung von CVE-2021-22205 ermöglicht Angreifern:
- Die Ausführung beliebiger Befehle auf verwundbaren GitLab-Servern
- Unautorisierten Zugriff auf sensible Repositories und CI/CD-Pipelines
- Die Bereitstellung von Ransomware, Backdoors oder anderen schädlichen Payloads
- Laterale Bewegung innerhalb kompromittierter Netzwerke
Sicherheitsforscher haben Angriffe in freier Wildbahn beobachtet, die diese Schwachstelle ausnutzen, darunter Versuche, Cryptominer zu installieren und persistenten Zugriff zu etablieren. Die hohe Schweregradbewertung und die einfache Ausnutzbarkeit machen die Lücke zu einem bevorzugten Ziel für Bedrohungsakteure.
Maßnahmen und Empfehlungen
Die verbindliche operative Richtlinie (BOD 22-01) der CISA verlangt von Bundesbehörden:
- Sofortiges Patchen auf GitLab-Versionen 13.10.3 oder höher
- Isolierung verwundbarer Systeme, falls ein Patch nicht möglich ist
- Überwachung auf Anzeichen einer Kompromittierung, einschließlich ungewöhnlicher Repository-Änderungen oder unautorisiertem Zugriff
Für Unternehmen im Privatsektor empfehlen Sicherheitsteams:
- Priorisierung des Patchens aller GitLab-Instanzen
- Überprüfung von Logs auf verdächtige Aktivitäten, wie unerwartete Datei-Uploads oder Befehlsausführungen
- Implementierung von Netzwerksegmentierung, um laterale Bewegungen einzuschränken
- Durchsetzung von Multi-Faktor-Authentifizierung (MFA) für GitLab-Konten
GitLab hat detaillierte Anweisungen zum Patchen für betroffene Versionen bereitgestellt. Organisationen werden dringend aufgefordert, ihre GitLab-Instanzen zu überprüfen und Updates unverzüglich anzuwenden.
Fazit
Trotz der bekannten Schwachstelle wird CVE-2021-22205 aufgrund ungepatchter Systeme weiterhin ausgenutzt. Die Richtlinie der CISA unterstreicht die Dringlichkeit, veraltete Sicherheitslücken zu schließen – insbesondere solche mit kritischen RCE-Fähigkeiten. Sicherheitsteams müssen schnell handeln, um Risiken zu minimieren und potenzielle Sicherheitsverletzungen zu verhindern.