Última Hora

Falha Crítica no GitLab CVE-2021-22205 Explorada em Ataques Ativos, Alerta CISA

3 min de leituraFonte: BleepingComputer

CISA emite diretiva de emergência para correção da vulnerabilidade crítica no GitLab (CVE-2021-22205), explorada ativamente por cibercriminosos. Saiba como proteger sistemas.

CISA Emite Diretiva de Emergência para Vulnerabilidade Crítica no GitLab

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) emitiu uma diretiva de emergência exigindo que agências federais corrijam uma vulnerabilidade crítica no GitLab com cinco anos de existência (CVE-2021-22205), que está sendo ativamente explorada em ataques. A falha, que permite execução remota de código (RCE) sem autenticação, representa um risco severo para sistemas não corrigidos.

Detalhes Técnicos da CVE-2021-22205

  • CVE ID: CVE-2021-22205
  • Pontuação CVSS: 10.0 (Crítica)
  • Versões Afetadas: GitLab Community Edition (CE) e Enterprise Edition (EE) versões 11.9 a 13.10.3
  • Tipo de Vulnerabilidade: Validação inadequada de entrada no componente ExifTool do GitLab, levando a RCE sem autenticação
  • Vetor de Exploração: Atacantes podem enviar arquivos de imagem maliciosos para acionar a execução arbitrária de código sem necessidade de autenticação

A falha foi inicialmente divulgada em abril de 2021, mas continua sendo uma ameaça persistente devido à demora na aplicação de patches em ambientes corporativos. A diretiva da CISA destaca tentativas contínuas de exploração visando organizações governamentais e do setor privado.

Análise de Impacto

A exploração bem-sucedida da CVE-2021-22205 permite que atacantes:

  • Executem comandos arbitrários em servidores GitLab vulneráveis
  • Obtenham acesso não autorizado a repositórios sensíveis e pipelines de CI/CD
  • Implantem ransomware, backdoors ou outras cargas maliciosas
  • Movam-se lateralmente dentro de redes comprometidas

Pesquisadores de segurança observaram ataques em estado selvagem explorando essa falha, incluindo tentativas de implantar cryptominers e estabelecer acesso persistente. A gravidade elevada da vulnerabilidade e a facilidade de exploração a tornam um alvo primordial para agentes de ameaças.

Mitigação e Recomendações

A diretiva operacional vinculante da CISA (BOD 22-01) exige que agências federais:

  1. Apliquem patches imediatamente para as versões 13.10.3 ou posteriores do GitLab
  2. Isolem sistemas vulneráveis caso a aplicação de patches não seja viável
  3. Monitorem sinais de comprometimento, incluindo alterações incomuns em repositórios ou acessos não autorizados

Para organizações do setor privado, as equipes de segurança devem:

  • Priorizar a aplicação de patches em todas as instâncias do GitLab
  • Revisar logs em busca de atividades suspeitas, como uploads inesperados de arquivos ou execução de comandos
  • Implementar segmentação de rede para limitar movimentos laterais
  • Impor autenticação multifator (MFA) para contas do GitLab

O GitLab disponibilizou instruções detalhadas para aplicação de patches para as versões afetadas. As organizações são instadas a verificar suas instâncias do GitLab e aplicar as atualizações sem demora.

Conclusão

Apesar de ser uma vulnerabilidade conhecida, a CVE-2021-22205 continua sendo explorada devido a sistemas não corrigidos. A diretiva da CISA reforça a urgência de abordar falhas legadas, especialmente aquelas com capacidades críticas de RCE. As equipes de segurança devem agir rapidamente para mitigar riscos e prevenir possíveis violações de dados.

Compartilhar

TwitterLinkedIn