Runner 토큰에 대한 액세스를 허용하는 GitLab의 취약점 수정

며칠 전에 GitLab은 블로그 게시물을 통해 공개되었습니다. 연구자들이 밝혀낸 취약점의 세부 사항 인증되지 않은 원격 공격자가 사용자 관련 정보를 검색할 수 있는 오픈 소스 DevOps 소프트웨어인 GitLab에서 보안이 패치되었습니다.

이미 존재하는 주요 취약점 CVE-2021-4191로 등록됨, 13.0 이후 GitLab Community Edition 및 Enterprise Edition의 모든 버전과 14.4 및 14.8 이전의 모든 버전에 영향을 미치는 중간 심각도 결함에 기인합니다.

결함을 발견하고 보고한 것으로 알려진 Rapid7의 선임 보안 연구원인 Jake Baines는 18년 2021월 14.8.2일 책임 있는 공개 이후 GitLab 14.7.4, 14.6.5에서 중요한 보안 릴리스의 일부로 수정 사항을 릴리스했습니다. XNUMX 및 XNUMX 권한이 없는 사용자가 GitLab Runner에서 등록 토큰을 마이닝하도록 허용할 수 있습니다. 지속적 통합 시스템에서 프로젝트 코드를 생성할 때 호출 처리기를 구성하는 데 사용됩니다.

베인스는 "이 취약점은 특정 GitLab GraphQL API 요청을 실행할 때 인증 검사가 누락된 결과입니다."라고 말했습니다. 목요일 발표된 보고서에서 언급했습니다. "인증되지 않은 원격 공격자는 이 취약점을 사용하여 GitLab에 등록된 사용자 이름, 이름 및 이메일 주소를 수집할 수 있습니다."

또한 Kubernetes executor를 사용하는 경우 Helm 차트 값을 수동으로 업데이트해야 한다고 언급되어 있습니다. 새 등록 토큰으로. 

버전 14.6 이상이 아닌 자체 관리형 인스턴스의 경우 GitLab은 게시된 패치 취약점을 통해 Runner 등록 토큰의 공개를 완화하기 위해 적용될 수 있습니다. 빠른 조치의  이러한 패치는 일시적인 것으로 간주되어야 합니다. 모든 GitLab 인스턴스는 가능한 한 빨리 14.8.2, 14.7.4 또는 14.6.5의 패치 버전으로 업데이트해야 합니다.

API 누출 악용 성공 악의적인 행위자가 대상에 속하는 합법적인 사용자 이름 목록을 열거하고 컴파일하도록 허용할 수 있습니다. 그런 다음 암호 추측, 암호 스프레이 및 자격 증명 스터핑을 포함하여 무차별 대입 공격을 수행하기 위한 발판으로 사용할 수 있습니다.

"또한 정보 유출로 인해 공격자는 gitlab.com뿐만 아니라 인터넷에 액세스할 수 있는 50,000개의 다른 GitLab 인스턴스에서 GitLab 설치를 기반으로 새로운 사용자 단어 목록을 만들 수 있습니다."

추천합니다. 자신의 GitLab 설치를 유지 관리하는 사용자에게 업데이트를 설치하거나 가능한 한 빨리 패치를 적용합니다. 이 문제는 쓰기 권한이 있는 사용자에게만 빠른 작업 명령에 대한 액세스 권한을 부여하여 수정되었습니다.

업데이트 또는 개별 "토큰 접두사" 패치를 설치한 후 Runner에서 그룹 및 프로젝트에 대해 이전에 생성된 등록 토큰이 재설정되고 재생성됩니다.

치명적인 취약점 외에도 릴리스된 새 버전에는 덜 위험한 취약점 6개에 대한 수정 사항도 포함되어 있습니다.

  • 피드백 제출 시스템을 통한 DoS 공격: 8.15부터 시작하는 모든 버전에 영향을 미치는 GitLab CE/EE의 문제입니다. 문제 댓글에 특정 공식과 함께 수학 함수를 사용하여 DOS를 활성화할 수 있었습니다.
  • 권한이 없는 사용자가 그룹에 다른 사용자 추가: 이는 14.3.6 이전의 모든 버전, 14.4 이전의 모든 버전, 14.4.4 이전의 모든 버전, 14.5 이전의 모든 버전에 영향을 미칩니다. 특정 조건에서 GitLab REST API는 권한이 없는 사용자가 웹 UI를 통해 불가능하더라도 그룹에 다른 사용자를 추가하도록 허용할 수 있습니다.
  • Snippets의 콘텐츠 조작을 통한 사용자의 잘못된 정보: 승인되지 않은 행위자가 기만적인 콘텐츠가 포함된 스니펫을 생성하도록 허용하여 순진한 사용자가 임의의 명령을 실행하도록 속일 수 있습니다.
  • "sendmail" 전달 방법을 통한 환경 변수 누출: 모든 버전의 GitLab CE/EE에서 sendmail을 사용하여 이메일을 보내는 잘못된 입력 유효성 검사는 권한이 없는 행위자가 특수하게 조작된 이메일 주소를 통해 환경 변수를 훔치는 것을 허용했습니다.
  • GraphQL API를 통해 사용자 존재 확인: 제한된 레지스트리가 있는 비공개 GitLab 인스턴스는 인증되지 않은 사용자가 GraphQL API를 통해 사용자를 열거하는 데 취약할 수 있습니다.
  • 풀 모드에서 SSH를 통해 리포지토리를 미러링할 때 비밀번호 누출 

최종적으로 그것에 대해 더 많이 알고 싶다면에서 세부 정보를 확인할 수 있습니다. 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.