Memperbaiki kerentanan di GitLab yang memungkinkan akses ke token Runner

beberapa hari yang lalu di GitLab diresmikan melalui posting blog yang peneliti ungkapkan rincian kerentanan keamanan sekarang ditambal di GitLab, perangkat lunak DevOps open source, yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengambil informasi terkait pengguna.

Kerentanan utama, yang sudah terdaftar sebagai CVE-2021-4191, ini dikaitkan dengan cacat tingkat sedang yang memengaruhi semua versi GitLab Community Edition dan Enterprise Edition sejak 13.0 dan semua versi dari 14.4 dan lebih awal dari 14.8.

Jake Baines, peneliti keamanan senior di Rapid7, yang dikreditkan dengan menemukan dan melaporkan kelemahan tersebut, yang setelah pengungkapan yang bertanggung jawab pada 18 November 2021, telah merilis perbaikan sebagai bagian dari rilis keamanan penting dari GitLab 14.8.2, 14.7.4. 14.6.5 dan XNUMX yang mana dapat memungkinkan pengguna yang tidak sah untuk menambang token pendaftaran di GitLab Runner, yang digunakan untuk mengatur penangan panggilan saat membuat kode proyek dalam sistem integrasi berkelanjutan.

"Kerentanan adalah hasil dari pemeriksaan otentikasi yang hilang saat menjalankan permintaan API GitLab GraphQL tertentu," kata Baines. disebutkan dalam laporan yang dirilis Kamis. "Penyerang jarak jauh yang tidak diautentikasi dapat menggunakan kerentanan ini untuk memanen nama pengguna, nama, dan alamat email yang terdaftar di GitLab."

Selain itu, disebutkan bahwa jika Anda menggunakan eksekutor Kubernetes, Anda harus memperbarui nilai grafik Helm secara manual. dengan token pendaftaran baru. 

Dan untuk instance yang dikelola sendiri yang tidak pada versi 14.6 atau lebih baru, GitLab memiliki tambalan yang diposting yang dapat diterapkan untuk mengurangi pengungkapan token pendaftaran Runner melalui kerentanan tindakan cepat  Tambalan ini harus dianggap sementara. Instance GitLab apa pun harus diperbarui ke versi patch 14.8.2, 14.7.4, atau 14.6.5 sesegera mungkin.

Eksploitasi kebocoran API yang berhasil dapat memungkinkan aktor jahat untuk menghitung dan menyusun daftar nama pengguna yang sah milik target yang kemudian dapat digunakan sebagai batu loncatan untuk melakukan serangan brute force, termasuk tebak kata sandi, penyemprotan kata sandi, dan isian kredensial.

“Kebocoran informasi juga berpotensi memungkinkan penyerang untuk membuat daftar kata pengguna baru berdasarkan instalasi GitLab, tidak hanya dari gitlab.com tetapi juga dari 50,000 instance GitLab yang dapat diakses Internet lainnya.”

Disarankan untuk pengguna yang memelihara instalasi GitLab mereka sendiri untuk menginstal pembaruan atau menerapkan tambalan sesegera mungkin. Masalah ini telah diperbaiki dengan membiarkan akses ke perintah tindakan cepat hanya untuk pengguna dengan izin Tulis.

Setelah menginstal pembaruan atau patch "token-prefix" individu, token pendaftaran yang dibuat sebelumnya untuk grup dan proyek di Runner akan diatur ulang dan dibuat ulang.

Selain kerentanan kritis, versi baru yang dirilis juga menyertakan perbaikan pada 6 kerentanan yang tidak terlalu berbahaya:

  • Serangan DoS melalui sistem pengiriman umpan balik: masalah di GitLab CE/EE yang memengaruhi semua versi yang dimulai dengan 8.15. Dimungkinkan untuk mengaktifkan DOS dengan menggunakan fungsi matematika dengan rumus khusus dalam komentar masalah.
  • Menambahkan pengguna lain ke grup oleh pengguna yang tidak memiliki hak istimewa: yang mempengaruhi semua versi sebelum 14.3.6, semua versi dari 14.4 sebelum 14.4.4, semua versi dari 14.5 sebelum 14.5.2. Dalam kondisi tertentu, REST API GitLab dapat mengizinkan pengguna yang tidak memiliki hak istimewa untuk menambahkan pengguna lain ke grup, meskipun itu tidak memungkinkan melalui UI web.
  • Informasi yang salah dari pengguna melalui manipulasi konten Cuplikan: memungkinkan aktor yang tidak berwenang membuat Cuplikan dengan konten yang menipu, yang dapat mengelabui pengguna yang tidak menaruh curiga untuk menjalankan perintah sewenang-wenang
  • Kebocoran variabel lingkungan melalui metode pengiriman "sendmail": Validasi input yang salah pada semua versi GitLab CE/EE menggunakan sendmail untuk mengirim email memungkinkan aktor yang tidak berwenang mencuri variabel lingkungan melalui alamat email yang dibuat khusus.
  • Menentukan keberadaan pengguna melalui GraphQL API: Instance GitLab pribadi dengan registry terbatas mungkin rentan terhadap enumerasi pengguna oleh pengguna yang tidak diautentikasi melalui GraphQL API
  • kata sandi bocor saat mencerminkan repositori melalui SSH dalam mode tarik 

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.