Ispravljena je ranjivost u GitLabu koja omogućava pristup Runner tokenima

prije nekoliko dana u GitLab je predstavljen putem objave na blogu koje su istraživači otkrili detalji ranjivosti sigurnost sada zakrpljena u GitLab-u, DevOps softveru otvorenog koda, koji bi mogao omogućiti neautoriziranom udaljenom napadaču da preuzme informacije vezane za korisnike.

Glavna ranjivost, koja već jeste registrovan kao CVE-2021-4191, pripisuje se grešci srednje ozbiljnosti koja pogađa sve verzije GitLab Community Edition i Enterprise Edition od 13.0 i sve verzije od 14.4 i starije od 14.8.

Bio je to Jake Baines, viši istraživač sigurnosti u Rapid7, koji je zaslužan za otkrivanje i prijavljivanje greške, koji je nakon odgovornog otkrivanja 18. novembra 2021. izdao popravke kao dio kritičnih sigurnosnih izdanja iz GitLaba 14.8.2, 14.7.4. 14.6.5 i XNUMX koji može dozvoliti neovlaštenom korisniku da rudari registracione tokene u GitLab Runner-u, koji se koristi za organizovanje rukovaoca pozivima prilikom kreiranja koda projekta u sistemu kontinuirane integracije.

"Ranjivost je rezultat nedostajuće provjere autentičnosti prilikom izvršavanja određenih GitLab GraphQL API zahtjeva", rekao je Baines. spomenuto u izvještaju objavljenom u četvrtak. "Udaljeni napadač bez autentifikacije može koristiti ovu ranjivost da prikupi GitLab registrirana korisnička imena, imena i adrese e-pošte."

Dodatno, spomenuto je da ako koristite Kubernetes izvršioce, morate ručno ažurirati vrijednosti Helmovog grafikona. sa novim registracijskim tokenom. 

I to za instance kojima se samostalno upravlja, a koje nisu u verzijama 14.6 ili novijim, GitLab ima objavljene zakrpe koji se može primijeniti kako bi se ublažilo otkrivanje tokena za registraciju Runnera kroz ranjivost brzih akcija  Ove zakrpe treba smatrati privremenim. Bilo koju GitLab instancu treba ažurirati na zakrpljenu verziju 14.8.2, 14.7.4 ili 14.6.5 što je prije moguće.

Uspješno iskorištavanje curenja API-ja može dozvoliti zlonamjernim akterima da nabrajaju i sastavljaju liste legitimnih korisničkih imena koja pripadaju cilju koji se zatim može koristiti kao odskočna daska za izvođenje napada grubom silom, uključujući pogađanje lozinke, prskanje lozinki i punjenje vjerodajnica.

„Kurenje informacija takođe potencijalno omogućava napadaču da kreira novu korisničku listu reči zasnovanu na GitLab instalacijama, ne samo sa gitlab.com već i sa 50,000 drugih instanci GitLab-a dostupnih Internetu.”

Preporučuje se korisnicima koji održavaju svoje GitLab instalacije da instalirate ažuriranje ili primenite zakrpu što je pre moguće. Ovaj problem je riješen ostavljanjem pristupa komandama za brze radnje samo korisnicima s dozvolom za pisanje.

Nakon instaliranja ažuriranja ili pojedinačnih zakrpa "token-prefix", prethodno kreirani registracioni tokeni za grupe i projekte u Runner-u će biti resetovani i regenerisani.

Pored kritične ranjivosti, nove verzije koje su objavljene također uključuju ispravke za 6 manje opasnih ranjivosti:

  • DoS napad putem sistema za podnošenje povratnih informacija: problem u GitLab CE/EE koji utiče na sve verzije počevši od 8.15. Bilo je moguće aktivirati DOS korištenjem matematičke funkcije sa specifičnom formulom u komentarima problema.
  • Dodavanje drugih korisnika u grupe od strane neprivilegovanog korisnika: što utječe na sve verzije prije 14.3.6, sve verzije od 14.4 prije 14.4.4, sve verzije od 14.5 prije 14.5.2. Pod određenim uslovima, GitLab REST API može dozvoliti neprivilegovanim korisnicima da dodaju druge korisnike u grupe, čak i ako to nije moguće putem web korisničkog sučelja.
  • Dezinformacije korisnika kroz manipulaciju sadržajem Snippets-a: dozvoljava neovlaštenom akteru da kreira isječke sa obmanjujućim sadržajem, koji bi mogli navesti nesuđene korisnike da izvrše proizvoljne naredbe
  • Propuštanje varijabli okruženja putem "sendmail" metode isporuke: Pogrešna provjera valjanosti unosa na svim verzijama GitLab CE/EE koristeći sendmail za slanje e-pošte omogućila je neovlaštenom akteru da ukrade varijable okruženja putem posebno kreiranih adresa e-pošte.
  • Određivanje prisustva korisnika putem GraphQL API-ja: Privatne GitLab instance s ograničenim registrima mogu biti osjetljive na nabrajanje korisnika od strane neovlaštenih korisnika putem GraphQL API-ja
  • lozinka curi prilikom preslikavanja spremišta preko SSH-a u načinu povlačenja 

Konačno ako ste zainteresirani da saznate više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.