Naprawiono usterkę w GitLab, która umożliwia dostęp do tokenów Runnera

kilka dni temu w GitLab został ujawniony w poście na blogu że naukowcy ujawnili szczegóły podatności zabezpieczenia zostały teraz załatane w GitLab, oprogramowaniu DevOps o otwartym kodzie źródłowym, które może umożliwić nieuwierzytelnionemu zdalnemu napastnikowi odzyskanie informacji związanych z użytkownikiem.

Główna luka, która już jest zarejestrowany jako CVE-2021-4191, przypisuje się to błędowi o średniej wadze, który dotyczy wszystkich wersji GitLab Community Edition i Enterprise Edition od 13.0 oraz wszystkich wersji od 14.4 i wcześniejszych niż 14.8.

To Jake Baines, starszy analityk ds. bezpieczeństwa w Rapid7, któremu przypisuje się odkrycie i zgłoszenie usterki, po odpowiedzialnym ujawnieniu 18 listopada 2021 r. otrzymał poprawki wydane w ramach krytycznych wydań bezpieczeństwa z GitLab 14.8.2, 14.7.4. 14.6.5 i XNUMX które może pozwolić nieautoryzowanemu użytkownikowi na wydobywanie tokenów rejestracyjnych w GitLab Runner, który służy do organizowania obsługi połączeń podczas tworzenia kodu projektu w systemie ciągłej integracji.

„Luka jest wynikiem braku kontroli uwierzytelnienia podczas wykonywania niektórych żądań API GitLab GraphQL” – powiedział Baines. wspomniano w raporcie opublikowanym w czwartek. „Nieuwierzytelniony zdalny atakujący może wykorzystać tę lukę do przechwytywania zarejestrowanych w GitLab nazw użytkowników, nazw i adresów e-mail”.

Ponadto wspomniano, że jeśli używasz wykonawców Kubernetes, musisz ręcznie zaktualizować wartości wykresu Helm. z nowym tokenem rejestracji. 

I że w przypadku samozarządzających się instancji, które nie są w wersji 14.6 lub nowszej, GitLab ma opublikowane łatki które można zastosować w celu ograniczenia ujawnienia tokena rejestracji runnera przez lukę szybkich działań  Te poprawki należy traktować jako tymczasowe. Każda instancja GitLab powinna zostać jak najszybciej zaktualizowana do poprawionej wersji 14.8.2, 14.7.4 lub 14.6.5.

Udane wykorzystanie wycieku API może pozwolić złośliwym podmiotom na wyliczanie i kompilowanie list legalnych nazw użytkowników należących do celu który może być następnie wykorzystany jako trampolina do przeprowadzania ataków siłowych, w tym zgadywania haseł, rozpylania haseł i wypełniania poświadczeń.

„Wyciek informacji potencjalnie pozwala również atakującemu na utworzenie nowej listy słów użytkownika na podstawie instalacji GitLab, nie tylko z gitlab.com, ale także z 50,000 XNUMX innych dostępnych przez Internet instancji GitLab”.

Jest zalecane dla użytkowników, którzy prowadzą własne instalacje GitLab zainstalować aktualizację lub zastosować poprawkę tak szybko, jak to możliwe. Ten problem został rozwiązany przez pozostawienie dostępu do poleceń szybkiego działania tylko użytkownikom z uprawnieniami do zapisu.

Po zainstalowaniu aktualizacji lub pojedynczych łatek „token-prefix”, wcześniej utworzone tokeny rejestracji dla grup i projektów w Runner zostaną zresetowane i zregenerowane.

Oprócz krytycznej luki, wydane nowe wersje zawierają również poprawki 6 mniej niebezpiecznych luk:

  • Atak DoS za pośrednictwem systemu przesyłania opinii: problem w GitLab CE/EE, który dotyczy wszystkich wersji począwszy od 8.15. Można było aktywować DOS za pomocą funkcji matematycznej z określoną formułą w komentarzach do problemu.
  • Dodawanie innych użytkowników do grup przez nieuprzywilejowanego użytkownika: co dotyczy wszystkich wersji przed 14.3.6, wszystkich wersji od 14.4 do 14.4.4, wszystkich wersji od 14.5 do 14.5.2. Pod pewnymi warunkami interfejs GitLab REST API może zezwolić nieuprzywilejowanym użytkownikom na dodawanie innych użytkowników do grup, nawet jeśli nie jest to możliwe za pośrednictwem internetowego interfejsu użytkownika.
  • Dezinformacja użytkowników poprzez manipulację treścią Snippets: umożliwia nieautoryzowanemu aktorowi tworzenie fragmentów z oszukańczą treścią, które mogą nakłonić niczego niepodejrzewających użytkowników do wykonania arbitralnych poleceń
  • Wyciek zmiennych środowiskowych za pomocą metody dostarczania "sendmail": Nieprawidłowa walidacja danych wejściowych we wszystkich wersjach GitLab CE/EE przy użyciu sendmaila do wysyłania wiadomości e-mail umożliwiła nieautoryzowanemu podmiotowi kradzież zmiennych środowiskowych za pośrednictwem specjalnie spreparowanych adresów e-mail.
  • Określanie obecności użytkownika poprzez API GraphQL: Prywatne instancje GitLab z zastrzeżonymi rejestrami mogą być podatne na wyliczanie użytkowników przez nieuwierzytelnionych użytkowników za pośrednictwem interfejsu API GraphQL
  • wycieki hasła podczas dublowania repozytoriów przez SSH w trybie ściągania 

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły w następujący link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.