Falha Crítica no GitLab CVE-2021-22205 Explorada em Ataques Ativos, Alerta CISA
CISA emite diretiva de emergência para correção da vulnerabilidade crítica no GitLab (CVE-2021-22205), explorada ativamente por cibercriminosos. Saiba como proteger sistemas.
CISA Emite Diretiva de Emergência para Vulnerabilidade Crítica no GitLab
A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) emitiu uma diretiva de emergência exigindo que agências federais corrijam uma vulnerabilidade crítica no GitLab com cinco anos de existência (CVE-2021-22205), que está sendo ativamente explorada em ataques. A falha, que permite execução remota de código (RCE) sem autenticação, representa um risco severo para sistemas não corrigidos.
Detalhes Técnicos da CVE-2021-22205
- CVE ID: CVE-2021-22205
- Pontuação CVSS: 10.0 (Crítica)
- Versões Afetadas: GitLab Community Edition (CE) e Enterprise Edition (EE) versões 11.9 a 13.10.3
- Tipo de Vulnerabilidade: Validação inadequada de entrada no componente ExifTool do GitLab, levando a RCE sem autenticação
- Vetor de Exploração: Atacantes podem enviar arquivos de imagem maliciosos para acionar a execução arbitrária de código sem necessidade de autenticação
A falha foi inicialmente divulgada em abril de 2021, mas continua sendo uma ameaça persistente devido à demora na aplicação de patches em ambientes corporativos. A diretiva da CISA destaca tentativas contínuas de exploração visando organizações governamentais e do setor privado.
Análise de Impacto
A exploração bem-sucedida da CVE-2021-22205 permite que atacantes:
- Executem comandos arbitrários em servidores GitLab vulneráveis
- Obtenham acesso não autorizado a repositórios sensíveis e pipelines de CI/CD
- Implantem ransomware, backdoors ou outras cargas maliciosas
- Movam-se lateralmente dentro de redes comprometidas
Pesquisadores de segurança observaram ataques em estado selvagem explorando essa falha, incluindo tentativas de implantar cryptominers e estabelecer acesso persistente. A gravidade elevada da vulnerabilidade e a facilidade de exploração a tornam um alvo primordial para agentes de ameaças.
Mitigação e Recomendações
A diretiva operacional vinculante da CISA (BOD 22-01) exige que agências federais:
- Apliquem patches imediatamente para as versões 13.10.3 ou posteriores do GitLab
- Isolem sistemas vulneráveis caso a aplicação de patches não seja viável
- Monitorem sinais de comprometimento, incluindo alterações incomuns em repositórios ou acessos não autorizados
Para organizações do setor privado, as equipes de segurança devem:
- Priorizar a aplicação de patches em todas as instâncias do GitLab
- Revisar logs em busca de atividades suspeitas, como uploads inesperados de arquivos ou execução de comandos
- Implementar segmentação de rede para limitar movimentos laterais
- Impor autenticação multifator (MFA) para contas do GitLab
O GitLab disponibilizou instruções detalhadas para aplicação de patches para as versões afetadas. As organizações são instadas a verificar suas instâncias do GitLab e aplicar as atualizações sem demora.
Conclusão
Apesar de ser uma vulnerabilidade conhecida, a CVE-2021-22205 continua sendo explorada devido a sistemas não corrigidos. A diretiva da CISA reforça a urgência de abordar falhas legadas, especialmente aquelas com capacidades críticas de RCE. As equipes de segurança devem agir rapidamente para mitigar riscos e prevenir possíveis violações de dados.