تم إصلاح ثغرة أمنية في GitLab تتيح الوصول إلى رموز Runner

قبل عدة أيام في تم الكشف عن GitLab عبر منشور مدونة أن الباحثين كشفوا تفاصيل الثغرة الأمنية تم تصحيح الأمان الآن في GitLab ، وهو برنامج مفتوح المصدر DevOps ، والذي يمكن أن يسمح لمهاجم بعيد غير مصادق باسترداد المعلومات المتعلقة بالمستخدم.

نقطة الضعف الرئيسية ، والتي هي بالفعل مسجلة كـ CVE-2021-4191 ، يُعزى إلى عيب الخطورة المتوسط ​​الذي يؤثر على جميع إصدارات GitLab Community Edition و Enterprise Edition منذ 13.0 وجميع الإصدارات من 14.4 وما قبل 14.8.

كان Jake Baines ، كبير الباحثين الأمنيين في Rapid7 ، الذي يُنسب إليه الفضل في اكتشاف الخلل والإبلاغ عنه ، والذي بعد الكشف المسؤول في 18 نوفمبر 2021 ، تم إصدار إصلاحات كجزء من الإصدارات الأمنية الهامة. من GitLab 14.8.2، 14.7.4. 14.6.5 و XNUMX أي يمكن أن تسمح لمستخدم غير مصرح له بتعدين الرموز المميزة للتسجيل في GitLab Runner ، والتي تُستخدم لتنظيم معالجات المكالمات عند إنشاء كود مشروع في نظام تكامل مستمر.

قال باينز: "الثغرة الأمنية ناتجة عن فقدان التحقق من المصادقة عند تنفيذ بعض طلبات GitLab GraphQL API". المذكورة في تقرير صدر يوم الخميس. "يمكن لمهاجم بعيد لم تتم مصادقته استخدام هذه الثغرة الأمنية لجني أسماء مستخدمين وأسماء وعناوين بريد إلكتروني مسجلة في GitLab."

بالإضافة إلى ذلك ، يُذكر أنه إذا كنت تستخدم منفذي Kubernetes ، فيجب عليك تحديث قيم مخطط Helm يدويًا. مع رمز التسجيل الجديد. 

وذلك بالنسبة للحالات المدارة ذاتيًا والتي ليست في الإصدارات 14.6 أو أحدث ، فإن GitLab لديه نشرت بقع التي يمكن تطبيقها للتخفيف من الكشف عن رمز تسجيل Runner من خلال الثغرة الأمنية من الإجراءات السريعة  يجب اعتبار هذه البقع مؤقتة. يجب تحديث أي مثيل GitLab إلى إصدار مصحح من 14.8.2 أو 14.7.4 أو 14.6.5 في أقرب وقت ممكن.

استغلال ناجح لتسرب API يمكن أن تسمح للجهات الخبيثة بتعداد وتجميع قوائم بأسماء المستخدمين المشروعة التي تنتمي إلى هدف والتي يمكن استخدامها بعد ذلك كنقطة انطلاق لتنفيذ هجمات القوة الغاشمة ، بما في ذلك تخمين كلمة المرور ورش كلمة المرور وحشو بيانات الاعتماد.

"من المحتمل أيضًا أن يسمح تسريب المعلومات للمهاجم بإنشاء قائمة كلمات مستخدم جديدة استنادًا إلى عمليات تثبيت GitLab ، ليس فقط من gitlab.com ولكن أيضًا من 50,000 مثيلات GitLab الأخرى التي يمكن الوصول إليها عبر الإنترنت."

من المستحسن للمستخدمين الذين يحتفظون بتثبيتات GitLab الخاصة بهم لتثبيت تحديث أو تطبيق تصحيح في أسرع وقت ممكن. تم إصلاح هذه المشكلة من خلال ترك الوصول إلى أوامر الإجراءات السريعة فقط للمستخدمين الذين لديهم إذن كتابة.

بعد تثبيت تحديث أو تصحيحات "بادئة رمزية" فردية ، سيتم إعادة تعيين الرموز المميزة للتسجيل التي تم إنشاؤها مسبقًا للمجموعات والمشروعات في Runner وإعادة إنشائها.

بالإضافة إلى الضعف الحرج ، تتضمن الإصدارات الجديدة التي تم إصدارها أيضًا إصلاحات لـ 6 نقاط ضعف أقل خطورة:

  • هجوم DoS عبر نظام إرسال الملاحظات: مشكلة في GitLab CE / EE تؤثر على جميع الإصدارات بدءًا من 8.15. كان من الممكن تنشيط DOS باستخدام وظيفة الرياضيات مع صيغة محددة في تعليقات المشكلة.
  • إضافة مستخدمين آخرين إلى المجموعات بواسطة مستخدم غير مميز: والتي تؤثر على جميع الإصدارات قبل 14.3.6 ، وجميع الإصدارات من 14.4 قبل 14.4.4 ، وجميع الإصدارات من 14.5 قبل 14.5.2. في ظل ظروف معينة ، يمكن لـ GitLab REST API السماح للمستخدمين غير المتميزين بإضافة مستخدمين آخرين إلى المجموعات ، حتى لو لم يكن ذلك ممكنًا من خلال واجهة مستخدم الويب.
  • معلومات مضللة للمستخدمين من خلال التلاعب بمحتوى المقتطفات: يسمح لممثل غير مصرح له بإنشاء مقتطفات ذات محتوى مخادع ، والذي يمكن أن يخدع المستخدمين المطمئنين لتنفيذ أوامر عشوائية
  • تسرب متغيرات البيئة عبر طريقة التوصيل "sendmail": سمح التحقق من صحة الإدخال غير الصحيح في جميع إصدارات GitLab CE / EE باستخدام sendmail لإرسال رسائل البريد الإلكتروني لممثل غير مصرح له بسرقة متغيرات البيئة عبر عناوين بريد إلكتروني معدة خصيصًا.
  • تحديد حضور المستخدم عبر واجهة برمجة تطبيقات GraphQL: قد تكون مثيلات GitLab الخاصة ذات السجلات المقيدة عرضة لتعداد المستخدم بواسطة مستخدمين غير مصادقين عبر واجهة برمجة تطبيقات GraphQL
  • تسرب كلمة المرور عند نسخ المستودعات عبر SSH في وضع السحب 

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.