Corrigida uma vulnerabilidade no GitLab que permite acesso a tokens do Runner

há vários dias em GitLab foi revelado através de uma postagem no blog que os pesquisadores revelaram detalhes de uma vulnerabilidade segurança agora corrigida no GitLab, um software DevOps de código aberto, que pode permitir que um invasor remoto não autenticado recupere informações relacionadas ao usuário.

A principal vulnerabilidade, que já está registrado como CVE-2021-4191, ela é atribuída à falha de gravidade média que afeta todas as versões do GitLab Community Edition e Enterprise Edition desde 13.0 e todas as versões de 14.4 e anteriores a 14.8.

Foi Jake Baines, pesquisador de segurança sênior da Rapid7, que é creditado por descobrir e relatar a falha, que após a divulgação responsável em 18 de novembro de 2021, teve correções lançadas como parte de versões críticas de segurança. do GitLab 14.8.2, 14.7.4. 14.6.5 e XNUMX que pode permitir que um usuário não autorizado minere tokens de registro no GitLab Runner, que é usado para organizar manipuladores de chamadas ao criar código de projeto em um sistema de integração contínua.

"A vulnerabilidade é o resultado de uma verificação de autenticação ausente ao executar determinadas solicitações da API do GitLab GraphQL", disse Baines. mencionado em um relatório divulgado quinta-feira. "Um invasor remoto não autenticado pode usar essa vulnerabilidade para coletar nomes de usuário, nomes e endereços de e-mail registrados no GitLab."

Além disso, é mencionado que, se você estiver usando executores do Kubernetes, deverá atualizar manualmente os valores do gráfico Helm. com o novo token de registro. 

E para instâncias autogerenciadas que não estão na versão 14.6 ou posterior, o GitLab tem patches postados que pode ser aplicado para mitigar a divulgação do token de registro do Runner por meio da vulnerabilidade de ações rápidas  Esses patches devem ser considerados temporários. Qualquer instância do GitLab deve ser atualizada para uma versão corrigida de 14.8.2, 14.7.4 ou 14.6.5 o mais rápido possível.

Exploração de vazamento de API bem-sucedida pode permitir que agentes mal-intencionados enumerem e compilem listas de nomes de usuário legítimos pertencentes a um alvo que pode ser usado como um trampolim para realizar ataques de força bruta, incluindo adivinhação de senha, pulverização de senha e preenchimento de credenciais.

“O vazamento de informações também permite que um invasor crie uma nova lista de palavras do usuário com base nas instalações do GitLab, não apenas do gitlab.com, mas também das outras 50,000 instâncias do GitLab acessíveis pela Internet.”

Se recomenda para usuários que mantêm suas próprias instalações do GitLab para instalar uma atualização ou aplicar um patch o mais rápido possível. Esse problema foi corrigido deixando o acesso aos comandos de ação rápida apenas para usuários com permissão de gravação.

Depois de instalar uma atualização ou patches de "prefixo de token" individuais, os tokens de registro criados anteriormente para grupos e projetos no Runner serão redefinidos e regenerados.

Além da vulnerabilidade crítica, as novas versões lançadas também incluem correções para 6 vulnerabilidades menos perigosas:

  • Um ataque DoS por meio do sistema de envio de feedback: um problema no GitLab CE/EE que afeta todas as versões a partir da 8.15. Foi possível ativar um DOS usando a função matemática com uma fórmula específica nos comentários do problema.
  • Adicionando outros usuários a grupos por um usuário sem privilégios: que afeta todas as versões anteriores a 14.3.6, todas as versões de 14.4 anteriores a 14.4.4, todas as versões de 14.5 anteriores a 14.5.2. Sob certas condições, a API REST do GitLab pode permitir que usuários sem privilégios adicionem outros usuários a grupos, mesmo que isso não seja possível por meio da interface do usuário da web.
  • Desinformação de usuários por meio da manipulação do conteúdo de Snippets: permite que um ator não autorizado crie snippets com conteúdo enganoso, o que pode induzir usuários desavisados ​​a executar comandos arbitrários
  • Vazamento de variáveis ​​de ambiente através do método de entrega "sendmail": A validação de entrada incorreta em todas as versões do GitLab CE/EE usando sendmail para enviar emails permitiu que um agente não autorizado roubasse variáveis ​​de ambiente por meio de endereços de email especialmente criados.
  • Determinando a presença do usuário por meio da API GraphQL: Instâncias privadas do GitLab com registros restritos podem ser vulneráveis ​​à enumeração de usuários por usuários não autenticados por meio da API GraphQL
  • vazamentos de senha ao espelhar repositórios via SSH no modo pull 

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.