Risolta una vulnerabilità in GitLab che consente l'accesso ai token Runner

diversi giorni fa in GitLab è stato presentato tramite un post sul blog che i ricercatori hanno rivelato il dettagli di una vulnerabilità sicurezza ora patchata in GitLab, un software DevOps open source, che potrebbe consentire a un utente malintenzionato remoto non autenticato di recuperare informazioni relative all'utente.

La principale vulnerabilità, che è già registrato come CVE-2021-4191, è attribuito al difetto di gravità media che interessa tutte le versioni di GitLab Community Edition ed Enterprise Edition dalla 13.0 e tutte le versioni dalla 14.4 e precedenti alla 14.8.

È stato Jake Baines, un ricercatore di sicurezza senior presso Rapid7, a cui è stato attribuito il merito di aver scoperto e segnalato il difetto, che dopo la divulgazione responsabile il 18 novembre 2021, le correzioni sono state rilasciate come parte delle versioni di sicurezza critiche da GitLab 14.8.2, 14.7.4. 14.6.5 e XNUMX che potrebbe consentire a un utente non autorizzato di estrarre i token di registrazione in GitLab Runner, che viene utilizzato per organizzare i gestori delle chiamate durante la creazione del codice di progetto in un sistema di integrazione continua.

"La vulnerabilità è il risultato di un controllo di autenticazione mancante durante l'esecuzione di determinate richieste API GitLab GraphQL", ha affermato Baines. menzionato in un rapporto pubblicato giovedì. "Un utente malintenzionato remoto non autenticato può utilizzare questa vulnerabilità per raccogliere nomi utente, nomi e indirizzi e-mail registrati su GitLab".

Inoltre, viene menzionato che se utilizzi gli esecutori Kubernetes, devi aggiornare manualmente i valori del grafico Helm. con il nuovo token di registrazione. 

E quello per le istanze autogestite che non sono nelle versioni 14.6 o successive, GitLab lo ha patch pubblicate che può essere applicato per mitigare la divulgazione del token di registrazione Runner attraverso la vulnerabilità di azioni rapide  Queste patch dovrebbero essere considerate temporanee. Qualsiasi istanza GitLab dovrebbe essere aggiornata a una versione patchata di 14.8.2, 14.7.4 o 14.6.5 il prima possibile.

Sfruttamento delle perdite API riuscito potrebbe consentire ad attori malintenzionati di enumerare e compilare elenchi di nomi utente legittimi appartenenti a una destinazione che può quindi essere utilizzato come trampolino di lancio per eseguire attacchi di forza bruta, tra cui indovinare password, spruzzare password e ripieno di credenziali.

"La fuga di informazioni consente anche a un utente malintenzionato di creare un nuovo elenco di parole utente basato sulle installazioni di GitLab, non solo da gitlab.com ma anche dalle altre 50,000 istanze di GitLab accessibili a Internet".

È raccomandato agli utenti che mantengono le proprie installazioni GitLab per installare un aggiornamento o applicare una patch il prima possibile. Questo problema è stato risolto lasciando l'accesso ai comandi di azione rapida solo agli utenti con autorizzazione di scrittura.

Dopo aver installato un aggiornamento o singole patch "token-prefix", i token di registrazione precedentemente creati per gruppi e progetti in Runner verranno reimpostati e rigenerati.

Oltre alla vulnerabilità critica, le nuove versioni rilasciate includono anche correzioni a 6 vulnerabilità meno pericolose:

  • Un attacco DoS tramite il sistema di invio feedback: un problema in GitLab CE/EE che interessa tutte le versioni a partire dalla 8.15. Era possibile attivare un DOS utilizzando la funzione matematica con una formula specifica nei commenti del problema.
  • Aggiunta di altri utenti ai gruppi da parte di un utente non privilegiato: che interessa tutte le versioni precedenti alla 14.3.6, tutte le versioni dalla 14.4 alla 14.4.4, tutte le versioni dalla 14.5 alla 14.5.2. In determinate condizioni, l'API REST di GitLab può consentire agli utenti non privilegiati di aggiungere altri utenti ai gruppi, anche se ciò non è possibile tramite l'interfaccia utente Web.
  • Disinformazione degli utenti attraverso la manipolazione del contenuto degli Snippet: consente a un attore non autorizzato di creare snippet con contenuti ingannevoli, che potrebbero indurre utenti ignari a eseguire comandi arbitrari
  • Perdita di variabili di ambiente tramite il metodo di consegna "sendmail": La convalida dell'input errata su tutte le versioni di GitLab CE/EE utilizzando sendmail per inviare e-mail ha consentito a un attore non autorizzato di rubare variabili di ambiente tramite indirizzi e-mail appositamente predisposti.
  • Determinazione della presenza dell'utente tramite l'API GraphQL: Le istanze private di GitLab con registri limitati possono essere vulnerabili all'enumerazione degli utenti da parte di utenti non autenticati tramite l'API GraphQL
  • perdite di password durante il mirroring dei repository tramite SSH in modalità pull 

Infine se sei interessato a saperne di più, puoi controllare i dettagli nel file seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.