首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

谷歌修复了VirusTotal平台的高危RCE漏洞

独家分享时,Cysource 的安全研究人员 Shai Alfasi 和Marlon Fabiano da Silva 透露,该漏洞被追踪为 CVE-2021-22204(CVSS评分:7.8),是 ExifTool...网络攻击者利用该漏洞的方法主要是通过 VirusTotal 平台的网络用户界面上传一个DjVu文件,利用它来触发 ExifTool 的高严重性远程代码执行漏洞。...(ExifTool:一个用于读取和编辑图像和PDF文件中EXIF元数据信息的开源工具) 另外,研究人员指出,攻击者成功利用漏洞后,不仅仅能够获得谷歌控制环境的访问权限,还获得了 50 多个具有高级权限的内部主机的访问权限...这不是 ExifTool 漏洞第一次作为实现远程代码执行的渠道,去年,GitLab 也修复了一个关键漏洞(CVE-2021-22205,CVSS评分:10.0),该漏洞与用户提供的图像验证不当有关,最终导致任意代码执行

34420

大约30000台GitLab服务器仍未打上补丁:可被利用发起 DDoS

该漏洞会影响ExifTool,这是用于从上传到Web服务器的图像中删除元数据的库。...就底层而言,GitLab在GitLab社区版(CE)和企业版(EE)中使用ExifTool,这是其服务的开源版和社区版,公司企业可以将它们安装在自己的服务器上,适用于这样的场景:它们想要在安全的环境中处理专有代码...Bowling在通过HackerOne网站提交的报告中表示,他发现了一种方法可滥用ExifTool如何处理用于扫描文档的DjVu文件格式的上传,从而对整台底层的GitLab Web服务器获得控制权。...据周一发布的Rapid7分析文章显示,超过60000台GitLab服务器连接到互联网,其中大约一半仍未针对CVE-2021-22205 ExifTool漏洞打上补丁。...值得注意的是,属于GitLab问题核心的ExifTool漏洞(CVE-2021-22204)也可能影响已部署该工具的其他类型的Web应用程序,因此可能也会传出其他系统被利用的报道,而其他类型的Web应用程序也可能需要打上补丁

41710

JPEG文件格式解析(一) Exif 与 JFIF

Exif Tag 的含义列表可以访问https://www.sno.phy.queensu.ca/~phil/exiftool/TagNames/EXIF.html 查询 查看 Exif 信息 比较过...[ Mac自带的图片查看其查看Exif信息 ] 使用 Exiftool 来查看Exif信息 ExifTool是Phil Harvey以Perl写成的免费开源软件,可读写及处理图像、视频及音频的metadata...exiftool 的安装 $ brew install exiftool exiftool 的使用 $ exiftool image_42x42.jpg 输出部分信息如下 ?...实验 exiftool 会将解析完的信息都展示出来,中间的解析过程都是不可见的,为了更好的理解Exif的结构,我写了一些代码来提取APP1标记段的内容,并初步解析了含义。...Tips: 使用 exiftool 来获取exif的缩略图的方法 $ exiftool -b -ThumbnailImage image_42x42.jpg > thumbnail.jpg 参考文献 https

24.7K71

30000台服务器遇难!GitLab再次遭受DDoS攻击,峰值超1Tbs

此次攻击由 William Bowling发现,并通过Bug Bount报告给GitLab,漏洞主要影响的组件是Exiftool,可以用于从上载到Web服务器的图像中删除元数据的库。...GitLab 在他们私有版本GitLab Community Edition(CE)和Enterprise Edition(EE)中使用Exiftool,也就是GitLab服务的开源和商业版本,公司可以在自己的服务器上安装...在通过Hackerone提交的一份报告中,Bowling说他发现了一种滥用Exiftool处理用于扫描文档的DJVU文件格式上传的方法,以获得对整个GitLab Web服务器的控制权。...值得注意的是,GitLab问题核心的Exiftool漏洞(CVE-2021-22204)也可能影响部署该工具的其他类型的Web应用程序,,其他类型的Web应用程序也可能需要修补。

68410
领券