Kijavítottuk a GitLab biztonsági rését, amely hozzáférést tesz lehetővé Runner tokenekhez

néhány napja be A GitLabot egy blogbejegyzésben mutatták be hogy a kutatók felfedték a a sebezhetőség részletei biztonsági javítást a GitLab, egy nyílt forráskódú DevOps szoftver, amely lehetővé teheti a nem hitelesített távoli támadók számára a felhasználókkal kapcsolatos információk lekérését.

A fő sebezhetőség, ami már CVE-2021-4191 néven regisztrálva, ez annak a közepes súlyosságú hibának tulajdonítható, amely a GitLab Community Edition és Enterprise Edition összes verzióját érinti a 13.0 óta, valamint a 14.4-től és a 14.8-nál korábbi verziókat.

Jake Baines, a Rapid7 vezető biztonsági kutatója volt az, aki felfedezte és jelentette a hibát, aki a 18. november 2021-i felelősségteljes nyilvánosságra hozatalt követően a GitLab 14.8.2-es, 14.7.4-es verziójából származó kritikus biztonsági kiadások részeként javításokat bocsátott ki. 14.6.5. és XNUMX lehetővé teheti az illetéktelen felhasználók számára, hogy regisztrációs tokeneket bányászjanak a GitLab Runnerben, amely a híváskezelők rendszerezésére szolgál projektkód létrehozásakor folyamatos integrációs rendszerben.

"A sérülékenység annak a következménye, hogy bizonyos GitLab GraphQL API kérések végrehajtásakor hiányzik a hitelesítési ellenőrzés" - mondta Baines. említi a csütörtökön közzétett jelentés. "Egy hitelesítés nélküli távoli támadó felhasználhatja ezt a biztonsági rést a GitLab által regisztrált felhasználónevek, nevek és e-mail címek begyűjtésére."

Ezenkívül megemlítjük, hogy ha Kubernetes végrehajtókat használ, manuálisan kell frissítenie a Helm diagram értékeit. az új regisztrációs tokennel. 

És ez az olyan önfelügyelt példányok esetében, amelyek nem 14.6-os vagy újabb verziójúak, a GitLab kihelyezett javításokat amelyek alkalmazhatók a Runner regisztrációs tokennek a biztonsági résen keresztül történő felfedésének mérséklésére gyors cselekvések  Ezeket a tapaszokat ideiglenesnek kell tekinteni. Minden GitLab példányt a lehető leghamarabb frissíteni kell a 14.8.2, 14.7.4 vagy 14.6.5 javított verziójára.

Sikeres API-szivárgás kihasználása lehetővé teheti a rosszindulatú szereplők számára, hogy felsorolják és összeállítsák a célponthoz tartozó legitim felhasználóneveket amelyet aztán ugródeszkaként használhatunk brute force támadások végrehajtására, beleértve a jelszókitalálást, a jelszószórást és a hitelesítő adatok kitöltését.

„Az információszivárgás azt is lehetővé teszi a támadó számára, hogy új felhasználói szólistát hozzon létre a GitLab-telepítések alapján, nemcsak a gitlab.com-ról, hanem az 50,000 XNUMX másik, interneten elérhető GitLab-példányból is.”

Ajánlott azoknak a felhasználóknak, akik saját GitLab-telepítést tartanak fenn hogy a lehető leghamarabb telepítsen egy frissítést vagy telepítsen egy javítást. Ezt a problémát úgy javították ki, hogy a gyors műveleti parancsokhoz való hozzáférést csak az írási engedéllyel rendelkező felhasználóknak engedélyezték.

A frissítés vagy az egyes „token-prefix” javítások telepítése után a Runnerben a csoportokhoz és projektekhez korábban létrehozott regisztrációs tokenek visszaállnak és újragenerálódnak.

A kritikus sérülékenység mellett a megjelent új verziók 6 kevésbé veszélyes sebezhetőség javítását is tartalmazzák:

  • DoS támadás a visszajelzés benyújtó rendszeren keresztül: egy probléma a GitLab CE/EE-ben, amely a 8.15-től kezdődő összes verziót érinti. A DOS-t a matematikai függvény segítségével lehetett aktiválni egy adott képlettel a feladatmegjegyzésekben.
  • Más felhasználók hozzáadása a csoportokhoz nem jogosult felhasználó által: amely a 14.3.6 előtti összes verziót, a 14.4-től a 14.4.4 előtti minden verziót, a 14.5-től a 14.5.2 előtti összes verziót érinti. Bizonyos feltételek mellett a GitLab REST API lehetővé teszi a nem jogosult felhasználók számára, hogy további felhasználókat adjanak a csoportokhoz, még akkor is, ha ez a webes felhasználói felületen keresztül nem lehetséges.
  • A felhasználók félretájékoztatása a kivonatok tartalmának manipulálásával: lehetővé teszi a jogosulatlan szereplők számára, hogy megtévesztő tartalmú kivonatokat hozzanak létre, amelyek rávehetik a gyanútlan felhasználókat tetszőleges parancsok végrehajtására
  • Környezeti változók kiszivárgása a "sendmail" kézbesítési módon keresztül: A GitLab CE/EE összes verzióján a sendmailt használó hibás beviteli érvényesítés lehetővé tette az illetéktelen szereplők számára, hogy speciálisan kialakított e-mail címeken keresztül környezeti változókat lopjanak el.
  • Felhasználói jelenlét meghatározása a GraphQL API-n keresztül: A korlátozott nyilvántartásokkal rendelkező privát GitLab-példányok sebezhetőek lehetnek a nem hitelesített felhasználók által a GraphQL API-n keresztül történő felhasználói felsorolással szemben.
  • jelszó kiszivárog, amikor a tárolókat SSH-n keresztül tükrözi pull módban 

Végül ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.