Διορθώθηκε μια ευπάθεια στο GitLab που επιτρέπει την πρόσβαση σε διακριτικά Runner

πριν από αρκετές ημέρες σε Το GitLab έγινε γνωστό μέσω μιας ανάρτησης στο blog που οι ερευνητές αποκάλυψαν το λεπτομέρειες μιας ευπάθειας Η ασφάλεια έχει πλέον επιδιορθωθεί στο GitLab, ένα λογισμικό ανοιχτού κώδικα DevOps, που θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να ανακτήσει πληροφορίες που σχετίζονται με τον χρήστη.

Η κύρια ευπάθεια, η οποία είναι ήδη εγγεγραμμένος ως CVE-2021-4191, Αποδίδεται στο ελάττωμα μέτριας σοβαρότητας που επηρεάζει όλες τις εκδόσεις του GitLab Community Edition και Enterprise Edition από την 13.0 και όλες τις εκδόσεις από την 14.4 και νωρίτερα από την 14.8.

Ήταν ο Τζέικ Μπέινς, ανώτερος ερευνητής ασφάλειας στο Rapid7, στον οποίο ανακάλυψε και ειδοποίησε το ελάττωμα, ο οποίος μετά την υπεύθυνη αποκάλυψη στις 18 Νοεμβρίου 2021, κυκλοφόρησαν διορθώσεις ως μέρος κρίσιμων εκδόσεων ασφαλείας. από το GitLab 14.8.2, 14.7.4 και 14.6.5 που θα μπορούσε να επιτρέψει σε έναν μη εξουσιοδοτημένο χρήστη να εξάγει διακριτικά εγγραφής στο GitLab Runner, που χρησιμοποιείται για την οργάνωση των χειριστών κλήσεων κατά τη δημιουργία κώδικα έργου σε ένα σύστημα συνεχούς ενοποίησης.

"Η ευπάθεια είναι το αποτέλεσμα ενός ελλείποντος ελέγχου ταυτότητας κατά την εκτέλεση ορισμένων αιτημάτων GitLab GraphQL API", δήλωσε ο Baines. αναφέρεται σε έκθεση που δημοσιεύθηκε την Πέμπτη. "Ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να χρησιμοποιήσει αυτήν την ευπάθεια για τη συλλογή ονομάτων χρηστών, ονομάτων και διευθύνσεων ηλεκτρονικού ταχυδρομείου που έχουν καταχωριστεί στο GitLab."

Επιπλέον, αναφέρεται ότι εάν χρησιμοποιείτε εκτελεστές Kubernetes, πρέπει να ενημερώσετε χειροκίνητα τις τιμές του γραφήματος Helm με το νέο διακριτικό εγγραφής. 

Και ότι για αυτοδιαχειριζόμενες περιπτώσεις που δεν είναι σε εκδόσεις 14.6 ή νεότερες, το GitLab έχει κυκλοφόρησε μπαλώματα που μπορεί να εφαρμοστεί για τον μετριασμό της αποκάλυψης του διακριτικού εγγραφής Runner μέσω της ευπάθειας γρήγορες ενέργειες  Αυτά τα μπαλώματα θα πρέπει να θεωρούνται προσωρινά. Οποιαδήποτε παρουσία του GitLab θα πρέπει να ενημερωθεί σε μια ενημερωμένη έκδοση των 14.8.2, 14.7.4 ή 14.6.5 το συντομότερο δυνατό.

Η επιτυχής εκμετάλλευση της διαρροής πληροφοριών API θα μπορούσε να επιτρέψει σε κακόβουλους φορείς να απαριθμήσουν και να συντάξουν λίστες νόμιμων ονομάτων χρήστη που ανήκουν σε έναν στόχο το οποίο μπορεί στη συνέχεια να χρησιμοποιηθεί ως εφαλτήριο για την πραγματοποίηση επιθέσεων ωμής βίας, συμπεριλαμβανομένης της εικασίας κωδικού πρόσβασης, του ψεκασμού κωδικού πρόσβασης και της πλήρωσης διαπιστευτηρίων.

«Η διαρροή πληροφοριών επιτρέπει επίσης σε έναν εισβολέα να δημιουργήσει μια νέα λίστα λέξεων χρήστη με βάση τις εγκαταστάσεις του GitLab, όχι μόνο από το gitlab.com αλλά και από τις άλλες 50,000 περιπτώσεις GitLab που είναι προσβάσιμες από το Διαδίκτυο».

Προτεινόμενα σε χρήστες που διατηρούν τις δικές τους εγκαταστάσεις GitLab να εγκαταστήσουν μια ενημέρωση ή να εφαρμόσουν μια ενημέρωση κώδικα το συντομότερο δυνατό. Αυτό το ζήτημα διορθώθηκε αφήνοντας την πρόσβαση στις εντολές γρήγορων ενεργειών μόνο σε χρήστες με άδεια εγγραφής.

Μετά την εγκατάσταση μιας ενημέρωσης ή μεμονωμένων ενημερώσεων κώδικα προθέματος, τα διακριτικά εγγραφής που έχουν δημιουργηθεί προηγουμένως για ομάδες και έργα στο Runner θα επαναφερθούν και θα δημιουργηθούν εκ νέου.

Εκτός από την κρίσιμη ευπάθεια, Οι νέες εκδόσεις που κυκλοφόρησαν περιλαμβάνουν επίσης διορθώσεις σε 6 λιγότερο επικίνδυνα τρωτά σημεία:

  • Μια επίθεση DoS μέσω του συστήματος υποβολής σχολίων: ένα ζήτημα στο GitLab CE/EE που επηρεάζει όλες τις εκδόσεις που ξεκινούν από την 8.15. Ήταν δυνατό να ενεργοποιηθεί ένα DOS χρησιμοποιώντας τη μαθηματική συνάρτηση με έναν συγκεκριμένο τύπο στα σχόλια του προβλήματος.
  • Προσθήκη άλλων χρηστών σε ομάδες από μη προνομιούχο χρήστη: που επηρεάζει όλες τις εκδόσεις πριν από την 14.3.6, όλες τις εκδόσεις από την 14.4 πριν την 14.4.4, όλες τις εκδόσεις από την 14.5 πριν την 14.5.2. Υπό ορισμένες προϋποθέσεις, το GitLab REST API μπορεί να επιτρέψει σε μη προνομιούχους χρήστες να προσθέτουν άλλους χρήστες σε ομάδες, ακόμα κι αν αυτό δεν είναι δυνατό μέσω της διεπαφής χρήστη ιστού.
  • Παραπληροφόρηση των χρηστών μέσω της χειραγώγησης του περιεχομένου των Snippets: επιτρέπει σε έναν μη εξουσιοδοτημένο ηθοποιό να δημιουργεί αποσπάσματα με παραπλανητικό περιεχόμενο, το οποίο θα μπορούσε να ξεγελάσει ανυποψίαστους χρήστες να εκτελέσουν αυθαίρετες εντολές
  • Μεταβλητές περιβάλλοντος που διαρρέουν μέσω της μεθόδου παράδοσης "sendmail": Η λανθασμένη επικύρωση εισόδου σε όλες τις εκδόσεις του GitLab CE/EE χρησιμοποιώντας το sendmail για την αποστολή email επέτρεψε σε έναν μη εξουσιοδοτημένο παράγοντα να κλέψει μεταβλητές περιβάλλοντος μέσω ειδικά διαμορφωμένων διευθύνσεων email.
  • Προσδιορισμός της παρουσίας χρηστών μέσω του GraphQL API: Οι ιδιωτικές παρουσίες GitLab με περιορισμένα μητρώα ενδέχεται να είναι ευάλωτες στην απαρίθμηση χρηστών από μη πιστοποιημένους χρήστες μέσω του GraphQL API
  • διαρροή κωδικού πρόσβασης κατά τον κατοπτρισμό αποθετηρίων μέσω SSH σε λειτουργία έλξης 

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.