Поправена е уязвимост в GitLab, която позволява достъп до токени Runner

преди няколко дни в GitLab беше представен чрез публикация в блог че изследователите разкриха подробности за уязвимост сигурността сега е закърпена в GitLab, софтуер DevOps с отворен код, който може да позволи на неудостоверен отдалечен нападател да извлече информация, свързана с потребителя.

Основната уязвимост, която вече е регистриран като CVE-2021-4191, приписва се на недостатъка със средна тежест, който засяга всички версии на GitLab Community Edition и Enterprise Edition след 13.0 и всички версии от 14.4 и по-стари от 14.8.

Именно Джейк Бейнс, старши изследовател по сигурността в Rapid7, на когото се приписва откриването и докладването на недостатъка, който след отговорно разкриване на 18 ноември 2021 г. пусна поправки като част от критични издания за сигурност от GitLab 14.8.2, 14.7.4. 14.6.5 и XNUMX които може да позволи на неоторизиран потребител да копае регистрационни токени в GitLab Runner, който се използва за организиране на манипулатори на повиквания при създаване на код на проекта в система за непрекъсната интеграция.

„Уязвимостта е резултат от липсваща проверка за удостоверяване при изпълнение на определени заявки за API на GitLab GraphQL“, каза Бейнс. се споменава в доклад, публикуван в четвъртък. „Неудостоверен отдалечен нападател може да използва тази уязвимост, за да събере регистрирани потребителски имена, имена и имейл адреси в GitLab.“

Освен това се споменава, че ако използвате изпълнители на Kubernetes, трябва ръчно да актуализирате стойностите на диаграмата на Helm. с новия регистрационен токен. 

И това за самостоятелно управлявани екземпляри, които не са във версии 14.6 или по-нови, GitLab има публикувани пачове който може да се приложи за смекчаване на разкриването на регистрационния маркер на Runner чрез уязвимостта на бързи действия  Тези пластири трябва да се считат за временни. Всеки екземпляр на GitLab трябва да бъде актуализиран до закърпена версия на 14.8.2, 14.7.4 или 14.6.5 възможно най-скоро.

Успешно използване на теч на API може да позволи на злонамерените участници да изброяват и компилират списъци с легитимни потребителски имена, принадлежащи на цел който след това може да се използва като трамплин за извършване на атаки с груба сила, включително отгатване на парола, пръскане на парола и пълнене на идентификационни данни.

„Изтичането на информация също така потенциално позволява на нападателя да създаде нов потребителски списък с думи, базиран на инсталации на GitLab, не само от gitlab.com, но и от 50,000 XNUMX други достъпни в Интернет инстанции на GitLab.

Препоръчва се за потребители, които поддържат свои собствени инсталации на GitLab за да инсталирате актуализация или да приложите корекция възможно най-скоро. Този проблем беше отстранен, като се остави достъп до команди за бързи действия само на потребители с разрешение за писане.

След инсталиране на актуализация или отделни корекции с "токен-префикс", предварително създадените регистрационни токени за групи и проекти в Runner ще бъдат нулирани и регенерирани.

В допълнение към критичната уязвимост, новите версии, които бяха пуснати, включват и корекции на 6 по-малко опасни уязвимости:

  • DoS атака чрез системата за подаване на обратна връзка: проблем в GitLab CE/EE, който засяга всички версии, започващи от 8.15. Беше възможно да се активира DOS чрез използване на математическата функция със специфична формула в коментарите на проблема.
  • Добавяне на други потребители към групи от непривилегирован потребител: което засяга всички версии преди 14.3.6, всички версии от 14.4 преди 14.4.4, всички версии от 14.5 преди 14.5.2. При определени условия GitLab REST API може да позволи на непривилегировани потребители да добавят други потребители към групи, дори ако това не е възможно чрез уеб потребителския интерфейс.
  • Дезинформация на потребителите чрез манипулиране на съдържанието на Snippets: позволява на неупълномощен актьор да създава фрагменти с измамно съдържание, което може да подмами нищо неподозиращите потребители да изпълнят произволни команди
  • Изтичане на променливи на средата чрез метода на доставка "sendmail": Неправилното валидиране на въвеждане във всички версии на GitLab CE/EE, използващо sendmail за изпращане на имейли, позволи на неупълномощен актьор да открадне променливи на средата чрез специално създадени имейл адреси.
  • Определяне на потребителското присъствие чрез GraphQL API: Частни екземпляри на GitLab с ограничени регистри може да са уязвими за изброяване на потребители от неудостоверени потребители чрез GraphQL API
  • изтичане на парола при дублиране на хранилища чрез SSH в режим на изтегляне 

Накрая ако се интересувате да научите повече за това, можете да проверите подробностите в следваща връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.