Korjattu GitLabin haavoittuvuus, joka sallii pääsyn Runner-tunnuksiin

muutama päivä sitten sisään GitLab paljastettiin blogitekstin kautta jonka tutkijat paljastivat haavoittuvuuden yksityiskohdat suojaus on nyt korjattu GitLabissa, avoimen lähdekoodin DevOps-ohjelmistossa, jonka avulla todentamaton etähyökkääjä voi noutaa käyttäjiin liittyviä tietoja.

Suurin haavoittuvuus, joka on jo rekisteröity nimellä CVE-2021-4191, se johtuu keskivakavuudesta, joka vaikuttaa kaikkiin GitLab Community Editionin ja Enterprise Editionin versioihin 13.0 jälkeen sekä kaikkiin versioista 14.4 alkaen ja 14.8:aa vanhempiin versioihin.

Jake Bainesin, Rapid7:n vanhempi tietoturvatutkija, tunnustetaan vian löytämisestä ja raportoinnista, joka 18 tapahtuneen vastuullisen paljastamisen jälkeen julkaisi korjauksia osana kriittisiä tietoturvajulkaisuja. GitLabista 2021, 14.8.2. 14.7.4 ja 14.6.5 mikä voisi antaa luvattoman käyttäjän louhia rekisteröintitokeneita GitLab Runnerissa, jota käytetään kutsunkäsittelijöiden järjestämiseen luotaessa projektikoodia jatkuvassa integraatiojärjestelmässä.

"Haavoittuvuus johtuu puuttuvasta todennustarkistuksesta tiettyjä GitLab GraphQL API -pyyntöjä suoritettaessa", Baines sanoi. mainitaan torstaina julkaistussa raportissa. "Todistamaton etähyökkääjä voi käyttää tätä haavoittuvuutta kerätäkseen GitLabin rekisteröityjä käyttäjänimiä, nimiä ja sähköpostiosoitteita."

Lisäksi mainitaan, että jos käytät Kubernetes-suorittimia, sinun on päivitettävä Helm-kaavion arvot manuaalisesti. uudella rekisteröintitunnuksella. 

GitLabilla on itsehallituissa tapauksissa, joissa ei ole versiota 14.6 tai uudempaa. lähetetty korjaustiedostoja joita voidaan käyttää vähentämään Runner-rekisteröintitunnuksen paljastamista haavoittuvuuden kautta nopeista toimista  Näitä laastareita tulee pitää väliaikaisina. Kaikki GitLab-instanssit tulee päivittää korjausversioon 14.8.2, 14.7.4 tai 14.6.5 mahdollisimman pian.

Onnistunut API-vuodon hyödyntäminen voisi antaa haitallisten toimijoiden luetella ja koota luetteloita kohteeseen kuuluvista laillisista käyttäjänimistä jota voidaan sitten käyttää ponnahduslautana raa'an voiman hyökkäyksiin, mukaan lukien salasanan arvaamiseen, salasanojen ruiskuttamiseen ja valtuustietojen täyttämiseen.

"Tietovuodon ansiosta hyökkääjä voi myös luoda uuden käyttäjän sanalistan GitLab-asennuksiin perustuen, ei vain gitlab.comista, vaan myös 50,000 XNUMX muusta Internetin kautta käytettävissä olevasta GitLab-instanssista."

On suositeltavaa käyttäjille, jotka ylläpitävät omia GitLab-asennuksiaan asentaaksesi päivityksen tai asentaaksesi korjaustiedoston mahdollisimman pian. Tämä ongelma korjattiin jättämällä pikatoimintokomentojen käyttöoikeus vain käyttäjille, joilla on kirjoitusoikeus.

Päivityksen tai yksittäisten "token-prefix" -korjausten asentamisen jälkeen Runnerissa aiemmin luodut rekisteröintitunnukset ryhmille ja projekteille nollataan ja luodaan uudelleen.

Kriittisen haavoittuvuuden lisäksi julkaistut uudet versiot sisältävät myös korjauksia kuuteen vähemmän vaaralliseen haavoittuvuuteen:

  • DoS-hyökkäys palautteen lähetysjärjestelmän kautta: GitLab CE/EE:n ongelma, joka vaikuttaa kaikkiin versiosta 8.15 alkaen. DOS oli mahdollista aktivoida käyttämällä matemaattista funktiota tietyllä kaavalla tehtävän kommenteissa.
  • Muiden käyttäjien lisääminen ryhmiin sellaisen käyttäjän toimesta, jolla ei ole etuoikeuksia: joka koskee kaikkia versioita ennen 14.3.6, kaikki versiot 14.4 ennen 14.4.4, kaikki versiot 14.5 ennen 14.5.2. Tietyissä olosuhteissa GitLab REST API voi sallia etuoikeutettujen käyttäjien lisätä muita käyttäjiä ryhmiin, vaikka se ei olisi mahdollista verkkokäyttöliittymän kautta.
  • Käyttäjien väärä tieto katkelmien sisällön manipuloinnin kautta: sallii luvattoman toimijan luoda katkelmia, joissa on petollista sisältöä, mikä voi huijata pahaa-aavistamattomat käyttäjät suorittamaan mielivaltaisia ​​komentoja
  • Ympäristömuuttujien vuoto "sendmail"-toimitustavan kautta: Virheellinen syötteen vahvistus kaikissa GitLab CE/EE:n versioissa käyttämällä sendmailia sähköpostien lähettämiseen antoi luvattomille toimijoille mahdollisuuden varastaa ympäristömuuttujia erityisesti muotoiltujen sähköpostiosoitteiden kautta.
  • Käyttäjän läsnäolon määrittäminen GraphQL API:n kautta: Yksityiset GitLab-esiintymät rajoitetuilla rekistereillä voivat olla alttiina todentamattomien käyttäjien käyttäjien luetteloille GraphQL API:n kautta
  • salasana vuotaa, kun arkistot peilataan SSH:n kautta vetotilassa 

Vihdoin jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.