社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  Git

【安全事件】黑客利用开源代码平台Gitblit漏洞泄露多家单位源码

绿盟科技CERT • 3 年前 • 1014 次点击  

通告编号:NS-2022-0006

2022-01-26
TAG:

ATW、Gitblit、代码泄露

漏洞等级:

攻击者利用此漏洞,可获取Gitblit平台代码数据。

版本:1.0

1

事件概述


从2021年10月份开始,黑客组织AgainstTheWest便利用SonarQube漏洞陆续攻击我国多家企事业单位,攻击手段主要为利用未授权访问漏洞获取信息系统源代码,并在国外黑客论坛公开出售,绿盟科技CERT及国家有关部门已于2021年11月份针对该事件发布了预警通告。

详情请见:【安全事件】黑客利用开源代码平台SonarQube漏洞泄露多家单位源码

绿盟科技CERT近日监测到,自2022年1月20日以来,该黑客组织再次利用Gitblit漏洞,对我国多家关键信息基础设施单位发起攻击,窃取重要信息系统源代码数据,并同样在上述黑客论坛进行非法售卖。

SEE MORE →


2漏洞描述

Gitblit是一个纯Java编写的开源项目,是为希望托管集中式存储库的小型工作组设计的软件,主要用于管理、查看和服务Git仓库。

经绿盟科技CERT分析验证,Gitblit在部署时存在默认管理员口令,同时在创建仓库时,默认权限为允许匿名用户查看及克隆,直接导致暴露在互联网的相关源代码被攻击者窃取。

通过绿盟科技威胁情报系统对全网Gitblit资产进行网络空间测绘,发现绝大部分资产分布在我国,经统计分析,大部分平台均为第三方软件开发商部署在相关云主机上,其中源码涉及大量国家关键信息基础设施单位及相关政府机关单位。

 

3防护建议

1、设置Gitblit平台默认访问权限

在数据目录下配置文件default.properties / gitblit.properties中,添加或修改web.authenticateViewPages及git.defaultAccessRestriction字段的默认值,将系统默认访问权限设置为仅对认证用户开放,完整操作可参考官方文档:http://gitblit.github.io/gitblit/setup_viewer.html

2、修改Gitblit管理员默认口令

排查用户及管理员账户是否存在弱口令,并通过web控制台进行修改。

也可通过数据目录下的用户配置文件user.conf进行修改。

3、设置仓库访问权限

Gitblit创建仓库时,系统默认允许匿名用户进行查看及克隆,可通过访问策略,严格控制仓库的使用权限。

同时对关联用户和团队的权限进行控制。

 

4入侵排查

若攻击者具有push权限,则可能通过git植入后门文件,相关用户可检查项目目录/.git/hooks下是否存在可疑脚本:

攻击者获取主机权限后,还可通过修改配置文件植入后门文件,用户可排查在数据目录/groovy下是否存在可疑脚本:


5已知泄露情况

一、境外黑客论坛:

泄露对象:某银行、某银行分行

SCAI | XXX Banking XXX Systems | SRCs | ATW |

https://XXX.com/Thread-SCAI-XXX-SRCs-ATW

泄露对象:某工业集团、某工业局

State Administration for XXX | ATW |

https://XXX.com/Thread-SELLING-State-Administration-for-XXX-ATW

泄露对象:某医疗保健中心

XXX Health | SRCs | ATW |

https://XXX.com/Thread-XXX-Health-SRCs-ATW

泄露对象:某银行

开发商:某科技股份有限公司

Bank Of XXX | SRC | ATW |

https://XXX.com/Thread-Bank-Of-XXX-SRC-ATW


二、互联网:

泄露对象:某军工单位

泄露对象:某政府单位

泄露对象:某公安机关

泄露对象:某银行

泄露对象:某医院

泄露对象:某法院

泄露对象:某水务

 


绿盟科技应急响应中心

        2022年1月



END

         
        
声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。            

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。            

绿盟科技CERT 微信公众号
长按识别二维码,关注网络安全威胁信息


Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/126423
 
1014 次点击