Parandatud GitLabi haavatavus, mis võimaldab juurdepääsu Runneri žetoonidele

mitu päeva tagasi sisse GitLab avalikustati ajaveebipostituse kaudu et teadlased paljastasid haavatavuse üksikasjad turvalisus on nüüd paigatud GitLabis, avatud lähtekoodiga DevOpsi tarkvaras, mis võib lubada autentimata kaugründajal kasutajaga seotud teavet hankida.

Peamine haavatavus, mis juba on registreeritud kui CVE-2021-4191, see on omistatud keskmise raskusastmega veale, mis mõjutab GitLabi Community Editioni ja Enterprise Editioni kõiki versioone alates versioonist 13.0 ning kõiki versioone alates versioonist 14.4 ja varasemaid kui 14.8.

Just Rapid7 vanemturbeteadurile Jake Bainesile omistati vea avastaja ja sellest teatamine, kes pärast vastutustundlikku avalikustamist 18. novembril 2021 lasi GitLabi 14.8.2, 14.7.4 kriitiliste turbeväljaannete osana välja parandused. 14.6.5 ja XNUMX mis võib lubada volitamata kasutajal kaevandada GitLab Runneris registreerimismärke, mida kasutatakse pidevas integratsioonisüsteemis projektikoodi loomisel kõnekäitlejate korrastamiseks.

"Haavatavus tuleneb puuduvast autentimiskontrollist teatud GitLabi GraphQL API päringute täitmisel," ütles Baines. mainitakse neljapäeval avaldatud aruandes. "Autentimata kaugründaja saab seda haavatavust kasutada GitLabi registreeritud kasutajanimede, nimede ja e-posti aadresside kogumiseks."

Lisaks mainitakse, et kui kasutate Kubernetese täitjaid, peate Helm diagrammi väärtusi käsitsi värskendama. uue registreerimismärgiga. 

Ja seda isehallatavate eksemplaride jaoks, mille versioon pole 14.6 või uuem, on GitLabil postitatud plaastrid mida saab rakendada Runneri registreerimisloa avalikustamise leevendamiseks haavatavuse kaudu kiiretest tegudest  Neid plaastreid tuleks pidada ajutiseks. Iga GitLabi eksemplar tuleks võimalikult kiiresti värskendada paigatud versioonile 14.8.2, 14.7.4 või 14.6.5.

API lekke edukas kasutamine võib lubada pahatahtlikel osalejatel loetleda ja koostada sihtmärgile kuuluvate seaduslike kasutajanimede loendeid mida saab seejärel kasutada hüppelauana jõhkra jõuga rünnakute läbiviimiseks, sealhulgas paroolide äraarvamiseks, paroolide pritsimiseks ja mandaatide täitmiseks.

"Teabeleke võimaldab ründajal luua GitLabi installide põhjal uue kasutajasõnaloendi, mitte ainult saidilt gitlab.com, vaid ka 50,000 XNUMX muu Interneti-juurdepääsetava GitLabi eksemplari põhjal."

Soovitatav on kasutajatele, kes haldavad oma GitLabi installatsioone värskenduse installimiseks või plaastri installimiseks niipea kui võimalik. See probleem lahendati, jättes kiirtoimingute käskudele juurdepääsu ainult kirjutamisõigusega kasutajatele.

Pärast värskenduse või üksikute "token-prefix" paikade installimist lähtestatakse ja taastatakse Runneris rühmade ja projektide jaoks varem loodud registreerimismärgid.

Lisaks kriitilisele haavatavusele välja antud uued versioonid sisaldavad ka parandusi kuuele vähem ohtlikule haavatavusele:

  • DoS-rünnak tagasiside esitamise süsteemi kaudu: GitLab CE/EE probleem, mis mõjutab kõiki versioone alates versioonist 8.15. DOS-i oli võimalik aktiveerida, kasutades matemaatikafunktsiooni konkreetse valemiga ülesannete kommentaarides.
  • Teiste kasutajate lisamine rühmadesse mitteprivilegeeritud kasutaja poolt: mis mõjutab kõiki versioone enne 14.3.6, kõiki versioone alates 14.4 kuni 14.4.4, kõiki versioone alates 14.5 enne 14.5.2. Teatud tingimustel võib GitLabi REST API lubada privilegeeritud kasutajatel lisada rühmadesse teisi kasutajaid, isegi kui see pole veebiliidese kaudu võimalik.
  • Kasutajate väärinformatsioon katkendite sisuga manipuleerimise kaudu: lubab volitamata osalejal luua petliku sisuga katkendeid, mis võivad pahaaimamatuid kasutajaid meelitada täitma suvalisi käske
  • Keskkonnamuutujate lekkimine "sendmaili" edastamismeetodi kaudu: Kõigi GitLab CE/EE versioonide vale sisendi valideerimine, kasutades meilide saatmiseks sendmaili, võimaldas volitamata osalejal varastada keskkonnamuutujaid spetsiaalselt loodud meiliaadresside kaudu.
  • Kasutaja kohaloleku määramine GraphQL API kaudu: Piiratud registritega GitLabi privaatsed eksemplarid võivad olla haavatavad kasutajate loendamise suhtes autentimata kasutajate poolt GraphQL API kaudu
  • parool lekib hoidlate peegeldamisel SSH kaudu tõmberežiimis 

Lõpuks kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.