【SOAR】策略实现及思考--Gitlab未授权

  • A+
所属分类:安全文章

前言

近日,在对项目进行做信息收集的过程中,通过特别简单的一个策略得到了意外的收获:发现某项目的Gitlab的公开仓库,并在其中找到数据库账号密码等,并存在大量数据。


1

Gitlab相关配置问题


现在很多公司都会选择将自己的代码部署到私有化的Gitlab仓库中。而在使用的过程中,如果配置不当,则会有很大的信息泄漏风险。对于代码仓库的权限设置,仓库有三种权限:私有、内部、公开。


敏感代码仓库设置为公开可见


很多员工在Gitlab配置自己的代码仓库时,会直接设置为公开可见的仓库。公开权限是指任何人包括未登录用户也可见。如果公司的Gitlab地址被人发现,则会直接泄漏代码。


如下图所示,虽然提示需要登陆,但点击底部导航栏中的Explore既可找到所有公开的代码仓库。


【SOAR】策略实现及思考--Gitlab未授权


【SOAR】策略实现及思考--Gitlab未授权


可自行注册账号


如果把所有的仓库不允许设置为公开,是不是就万事大吉了呢?也不是,若是设置仓库为内部可见,也就是登陆用户可见。那么如果用户可以自行注册账号,也会导致该仓库的代码泄漏。


2

策略实现


在渗透的过程中,想要发现这类漏洞,则需要对项目的所有网站进行爬虫,针对响应包的一些特征进行匹配。这将会是一个非常麻烦以及耗时的过程,所幸的是火器已经把我们所需的信息都收集起来了:所有可访问的Web网站以及对应的爬虫数据。我们要做的就只是在SOAR中添加一些匹配规则即可。



策略概览:


【SOAR】策略实现及思考--Gitlab未授权


现在逐个解释一下各应用的作用。


【#6-URL数据源】:从火器中搜索所有的符合Gitlab特征的网页。


【SOAR】策略实现及思考--Gitlab未授权


【#4-生成线索】将上一步得到的结果存储下来。


【#5-飞书通知】将生成的线索通过飞书发送实时通知。


【SOAR】策略实现及思考--Gitlab未授权


如果是自己重点关注的线索,则可以使用【飞书通知】的应用,如果生成线索后,就会实时发送飞书Webhook通知。具体的飞书Webhook机器人配置可见飞书官方文档。除此之外也支持企业微信、钉钉。其中防打扰设置为【5分钟】,指5分钟内只会发送一次通知。目的为了防止策略出错或瞬间生成大量线索时,发送大量的通知打扰用户。


另外,通知类应用仅在策略属于原创时,才会使用。如果当前托管的策略是购买的他人策略,属于非原创策略,就不会执行通知类应用,以防止线索泄漏给原策略作者。


3

效果


在飞书客户端收到通知:


【SOAR】策略实现及思考--Gitlab未授权


访问链接,查看是否存在敏感信息,找到数据库账号密码:


【SOAR】策略实现及思考--Gitlab未授权


进行连接测试,确认可用,并且存在大量数据库数据。


【SOAR】策略实现及思考--Gitlab未授权

4

思考


通过对爬虫信息进行直接搜索,可筛选出可能存在风险的Gitlab仓库。那Gitlab除了这种配置问题以外,是不是还存在其他问题呢?那除了Gitlab以外,是不是还存在其他框架也会有默认配置问题呢?比如Swagger文档?


内测试用SOAR


扫描以下二维码或点击左下角查看原文申请内测试用

【SOAR】策略实现及思考--Gitlab未授权
【SOAR】策略实现及思考--Gitlab未授权

【周度激励】


火线Zone周度激励(6.14 ~ 6.20)


【相关精选文章】


Apache Airflow 错误的会话验证漏洞 (CVE-2020-17526)利用

企业根域名资产收集细节再补充


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!


【SOAR】策略实现及思考--Gitlab未授权
【SOAR】策略实现及思考--Gitlab未授权


本文始发于微信公众号(火线Zone):【SOAR】策略实现及思考--Gitlab未授权

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: