Opravena chyba zabezpečení v GitLab, která umožňuje přístup k tokenům Runner

před několika dny v GitLab byl odhalen prostřednictvím příspěvku na blogu že výzkumníci odhalili podrobnosti o zranitelnosti zabezpečení je nyní opraveno v GitLab, open source softwaru DevOps, který by mohl umožnit neověřenému vzdálenému útočníkovi získat informace související s uživatelem.

Hlavní zranitelnost, která již je registrováno jako CVE-2021-4191, je to připisováno středně závažné chybě, která postihuje všechny verze GitLab Community Edition a Enterprise Edition od verze 13.0 a všechny verze od 14.4 a starší než 14.8.

Byl to Jake Baines, hlavní bezpečnostní výzkumník ve společnosti Rapid7, který se zasloužil o odhalení a nahlášení chyby, kdo po zodpovědném odhalení dne 18. listopadu 2021 nechal uvolnit opravy jako součást kritických bezpečnostních vydání z GitLabu 14.8.2, 14.7.4. 14.6.5 a XNUMX které mohl umožnit neoprávněnému uživateli těžit registrační tokeny v GitLab Runner, který se používá k organizaci obsluhy hovorů při vytváření kódu projektu v systému kontinuální integrace.

"Tato chyba zabezpečení je výsledkem chybějící kontroly ověření při provádění určitých požadavků GitLab GraphQL API," řekl Baines. uvedeno ve zprávě zveřejněné ve čtvrtek. "Neověřený vzdálený útočník může tuto chybu zabezpečení využít ke sběru uživatelských jmen, jmen a e-mailových adres registrovaných v GitLabu."

Navíc je zmíněno, že pokud používáte spouštěče Kubernetes, musíte ručně aktualizovat hodnoty grafu Helm. s novým registračním tokenem. 

A že pro samostatně spravované instance, které nejsou ve verzi 14.6 nebo novější, má GitLab zveřejněné záplaty které lze použít ke zmírnění prozrazení registračního tokenu Runner prostřednictvím této chyby zabezpečení rychlých akcí  Tyto náplasti by měly být považovány za dočasné. Jakákoli instance GitLab by měla být co nejdříve aktualizována na opravenou verzi 14.8.2, 14.7.4 nebo 14.6.5.

Úspěšné zneužití úniku API by mohly umožnit zlomyslným aktérům vyjmenovat a sestavit seznamy legitimních uživatelských jmen patřících k cíli které pak lze použít jako odrazový můstek k provádění útoků hrubou silou, včetně hádání hesel, sprejování hesel a vycpávání pověření.

"Únik informací také potenciálně umožňuje útočníkovi vytvořit nový uživatelský seznam slov založený na instalacích GitLab, a to nejen z gitlab.com, ale také z 50,000 XNUMX dalších instancí GitLab dostupných přes internet."

Doporučuje se uživatelům, kteří udržují své vlastní instalace GitLab nainstalovat aktualizaci nebo použít opravu co nejdříve. Tento problém byl vyřešen ponecháním přístupu k příkazům rychlé akce pouze uživatelům s oprávněním k zápisu.

Po instalaci aktualizace nebo jednotlivých oprav „token-prefix“ budou dříve vytvořené registrační tokeny pro skupiny a projekty ve Runneru resetovány a regenerovány.

Kromě kritické zranitelnosti, nové verze, které byly vydány, také obsahují opravy 6 méně nebezpečných zranitelností:

  • Útok DoS prostřednictvím systému odesílání zpětné vazby: problém v GitLab CE/EE, který se týká všech verzí počínaje 8.15. Bylo možné aktivovat DOS pomocí matematické funkce se specifickým vzorcem v komentářích k problému.
  • Přidání dalších uživatelů do skupin neprivilegovaným uživatelem: což se týká všech verzí před 14.3.6, všech verzí od 14.4 před 14.4.4, všech verzí od 14.5 před 14.5.2. Za určitých podmínek může rozhraní GitLab REST API umožnit neprivilegovaným uživatelům přidávat další uživatele do skupin, i když to není možné prostřednictvím webového uživatelského rozhraní.
  • Dezinformace uživatelů prostřednictvím manipulace s obsahem úryvků: umožňuje neoprávněnému herci vytvářet úryvky s klamavým obsahem, který by mohl přimět nic netušící uživatele k provádění libovolných příkazů
  • Únik proměnných prostředí prostřednictvím metody doručení „sendmail“: Nesprávné ověření vstupu na všech verzích GitLab CE/EE pomocí sendmailu k odesílání e-mailů umožnilo neoprávněnému aktérovi krást proměnné prostředí prostřednictvím speciálně vytvořených e-mailových adres.
  • Určení přítomnosti uživatele prostřednictvím rozhraní GraphQL API: Soukromé instance GitLab s omezenými registry mohou být zranitelné vůči výčtu uživatelů neověřenými uživateli prostřednictvím rozhraní GraphQL API.
  • únik hesla při zrcadlení repozitářů přes SSH v režimu pull 

Konečně pokud máte zájem o tom vědět více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.