ランナートークンへのアクセスを許可するGitLabの脆弱性を修正しました

数日前に GitLabはブログ投稿で発表されました 研究者が明らかにした 脆弱性の詳細 オープンソースのDevOpsソフトウェアであるGitLabにパッチが適用され、認証されていないリモートの攻撃者がユーザー関連の情報を取得できるようになりました。

すでにある主な脆弱性 CVE-2021-4191として登録、 これは、13.0以降のGitLab CommunityEditionとEnterpriseEditionのすべてのバージョン、および14.4から14.8より前のすべてのバージョンに影響する中程度の重大度の欠陥に起因します。

欠陥を発見して報告したことで有名なRapid7の上級セキュリティ研究者であるJakeBainesは、18年2021月14.8.2日に責任を持って開示した後、重要なセキュリティリリースの一部として修正をリリースしました。GitLab14.7.4、14.6.5から。 XNUMXとXNUMX 許可されていないユーザーがGitLabRunnerで登録トークンをマイニングできるようにする可能性があります。 これは、継続的インテグレーションシステムでプロジェクトコードを作成するときにコールハンドラーを整理するために使用されます。

「この脆弱性は、特定のGitLabGraphQLAPIリクエストを実行する際の認証チェックの欠落の結果です」とBaines氏は述べています。 木曜日に発表されたレポートで言及されました。 「認証されていないリモートの攻撃者は、この脆弱性を利用して、GitLabに登録されているユーザー名、名前、および電子メールアドレスを収集する可能性があります。」

さらに、Kubernetesエグゼキュータを使用している場合は、Helmチャートの値を手動で更新する必要があることが記載されています。 新しい登録トークンを使用します。 

また、バージョン14.6以降ではない自己管理型インスタンスの場合、GitLabには 投稿されたパッチ これは、脆弱性を介してランナー登録トークンの開示を軽減するために適用できます クイックアクションの  これらのパッチは一時的なものと見なす必要があります。 GitLabインスタンスは、パッチを適用したバージョンの14.8.2、14.7.4、または14.6.5にできるだけ早く更新する必要があります。

APIリークの悪用の成功 悪意のある攻撃者がターゲットに属する正当なユーザー名のリストを列挙してコンパイルできるようにする可能性があります これは、パスワード推測、パスワードスプレー、資格情報の詰め込みなど、ブルートフォース攻撃を実行するための踏み台として使用できます。

「情報漏えいにより、攻撃者はgitlab.comだけでなく、インターネットにアクセス可能な他の50,000のGitLabインスタンスからも、GitLabのインストールに基づいて新しいユーザーワードリストを作成できる可能性があります。」

オススメです 独自のGitLabインストールを維持しているユーザーへ できるだけ早くアップデートをインストールするか、パッチを適用します。 この問題は、クイックアクションコマンドへのアクセスを書き込み権限を持つユーザーのみに任せることで修正されました。

アップデートまたは個別の「トークンプレフィックス」パッチをインストールした後、ランナーでグループおよびプロジェクト用に以前に作成された登録トークンがリセットされ、再生成されます。

重大な脆弱性に加えて、 リリースされた新しいバージョンには、危険性の低い6つの脆弱性に対する修正も含まれています。

  • フィードバック送信システムを介したDoS攻撃: 8.15以降のすべてのバージョンに影響するGitLabCE/EEの問題。 問題のコメントで特定の式を使用して数学関数を使用することにより、DOSをアクティブ化することができました。
  • 非特権ユーザーによるグループへの他のユーザーの追加: これは、14.3.6より前のすべてのバージョン、14.4より前の14.4.4からのすべてのバージョン、14.5より前の14.5.2からのすべてのバージョンに影響します。 特定の条件下では、GitLab REST APIを使用すると、非特権ユーザーが他のユーザーをグループに追加できるようになります。これは、WebUIでは不可能です。
  • スニペットのコンテンツの操作によるユーザーの誤った情報: 許可されていない攻撃者が不正なコンテンツを含むスニペットを作成できるようにします。これにより、疑いを持たないユーザーをだまして任意のコマンドを実行させる可能性があります。
  • 「sendmail」配信方法による環境変数の漏洩: sendmailを使用して電子メールを送信するGitLabCE/ EEのすべてのバージョンでの誤った入力検証により、許可されていないアクターが特別に細工された電子メールアドレスを介して環境変数を盗むことができました。
  • GraphQL APIを介したユーザープレゼンスの決定: レジストリが制限されているプラ​​イベートGitLabインスタンスは、GraphQLAPIを介した認証されていないユーザーによるユーザー列挙に対して脆弱である可能性があります
  • プルモードでSSH経由でリポジトリをミラーリングするとパスワードがリークする 

最後に あなたがそれについてもっと知りたいなら、詳細はで確認できます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。