Rettede en sårbarhed i GitLab, der giver adgang til Runner-tokens

flere dage siden i GitLab blev afsløret via et blogindlæg at forskere afslørede detaljer om en sårbarhed sikkerhed nu patched i GitLab, en open source DevOps-software, der kunne give en uautoriseret fjernangriber mulighed for at hente brugerrelateret information.

Den største sårbarhed, som allerede er registreret som CVE-2021-4191, det tilskrives den medium sværhedsgrad fejl, der påvirker alle versioner af GitLab Community Edition og Enterprise Edition siden 13.0 og alle versioner fra 14.4 og tidligere end 14.8.

Det var Jake Baines, en senior sikkerhedsforsker hos Rapid7, som er krediteret for at opdage og rapportere fejlen, som efter ansvarlig offentliggørelse den 18. november 2021 fik rettelser frigivet som en del af kritiske sikkerhedsudgivelser. fra GitLab 14.8.2, 14.7.4. 14.6.5 og XNUMX, som kunne tillade en uautoriseret bruger at mine registreringstokens i GitLab Runner, som bruges til at organisere opkaldsbehandlere ved oprettelse af projektkode i et kontinuerligt integrationssystem.

"Sårbarheden er resultatet af et manglende autentificeringstjek, når der udføres visse GitLab GraphQL API-anmodninger," sagde Baines. nævnt i en rapport offentliggjort torsdag. "En uautoriseret fjernangriber kan bruge denne sårbarhed til at indsamle GitLab-registrerede brugernavne, navne og e-mailadresser."

Derudover nævnes det, at hvis du bruger Kubernetes-eksekutorer, skal du manuelt opdatere Helm-diagramværdierne. med den nye registreringstoken. 

Og at for selvadministrerede forekomster, der ikke er på version 14.6 eller nyere, har GitLab udstationerede patches som kan anvendes til at mindske offentliggørelsen af ​​Runner-registreringstokenet gennem sårbarheden af hurtige handlinger  Disse plastre bør betragtes som midlertidige. Enhver GitLab-instans skal opdateres til en patchet version af 14.8.2, 14.7.4 eller 14.6.5 så hurtigt som muligt.

Vellykket udnyttelse af API-lækage kunne tillade ondsindede aktører at opregne og kompilere lister over legitime brugernavne, der tilhører et mål som derefter kan bruges som et springbræt til at udføre brute-force-angreb, herunder gætte adgangskoder, spraying af adgangskoder og udfyldning af legitimationsoplysninger.

"Informationslækket giver potentielt også en angriber mulighed for at oprette en ny brugerordliste baseret på GitLab-installationer, ikke kun fra gitlab.com, men også fra de 50,000 andre internettilgængelige GitLab-instanser."

Det anbefales til brugere, der vedligeholder deres egne GitLab-installationer for at installere en opdatering eller anvende en patch så hurtigt som muligt. Dette problem blev løst ved kun at overlade adgang til hurtige handlingskommandoer til brugere med skrivetilladelse.

Efter installation af en opdatering eller individuelle "token-præfiks" patches, vil tidligere oprettede registreringstokens til grupper og projekter i Runner blive nulstillet og gendannet.

Ud over den kritiske sårbarhed, de nye versioner, der blev frigivet, inkluderer også rettelser til 6 mindre farlige sårbarheder:

  • Et DoS-angreb via feedbackindsendelsessystemet: et problem i GitLab CE/EE, der påvirker alle versioner, der starter med 8.15. Det var muligt at aktivere en DOS ved at bruge matematikfunktionen med en bestemt formel i opgavekommentarerne.
  • Tilføjelse af andre brugere til grupper af en ikke-privilegeret bruger: som påvirker alle versioner før 14.3.6, alle versioner fra 14.4 før 14.4.4, alle versioner fra 14.5 før 14.5.2. Under visse betingelser kan GitLab REST API tillade ikke-privilegerede brugere at tilføje andre brugere til grupper, selvom det ikke er muligt via web-UI.
  • Misinformation af brugere gennem manipulation af indholdet af Snippets: giver en uautoriseret skuespiller mulighed for at oprette uddrag med vildledende indhold, som kan narre intetanende brugere til at udføre vilkårlige kommandoer
  • Lækage af miljøvariabler via leveringsmetoden "sendmail": Forkert inputvalidering på alle versioner af GitLab CE/EE ved at bruge sendmail til at sende e-mails tillod en uautoriseret aktør at stjæle miljøvariabler via specielt udformede e-mail-adresser.
  • Bestemmelse af brugertilstedeværelse via GraphQL API: Private GitLab-instanser med begrænsede registre kan være sårbare over for brugeropregning fra uautoriserede brugere via GraphQL API
  • adgangskode lækker ved spejling af repositories via SSH i pull-tilstand 

Endelig hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.