S-a remediat o vulnerabilitate în GitLab care permite accesul la jetoanele Runner

acum câteva zile în GitLab a fost dezvăluit printr-o postare pe blog că cercetătorii au dezvăluit detalii despre o vulnerabilitate securitatea este corectată acum în GitLab, un software DevOps open source, care ar putea permite unui atacator de la distanță neautentificat să recupereze informații legate de utilizator.

Principala vulnerabilitate, care este deja înregistrată ca CVE-2021-4191, este atribuită defectului de severitate medie care afectează toate versiunile GitLab Community Edition și Enterprise Edition începând cu 13.0 și toate versiunile de la 14.4 și anterioare de 14.8.

Jake Baines, cercetător senior de securitate la Rapid7, care este creditat cu descoperirea și raportarea defectului, a fost cel care, după dezvăluirea responsabilă din 18 noiembrie 2021, a lansat remedieri ca parte a versiunilor de securitate critice din GitLab 14.8.2, 14.7.4. 14.6.5 și XNUMX care ar putea permite unui utilizator neautorizat să mine jetoane de înregistrare în GitLab Runner, care este folosit pentru a organiza gestionatorii de apeluri la crearea codului de proiect într-un sistem de integrare continuă.

„Vulnerabilitatea este rezultatul unei verificări de autentificare lipsă atunci când se execută anumite solicitări API GitLab GraphQL”, a spus Baines. menționat într-un raport publicat joi. „Un atacator la distanță neautentificat poate folosi această vulnerabilitate pentru a colecta nume de utilizator, nume și adrese de e-mail înregistrate GitLab.”

În plus, se menționează că, dacă utilizați executori Kubernetes, trebuie să actualizați manual valorile diagramei Helm. cu noul jeton de înregistrare. 

Și pentru instanțele autogestionate care nu sunt la versiunile 14.6 sau mai recente, GitLab are patch-uri postate care poate fi aplicat pentru a atenua dezvăluirea simbolului de înregistrare Runner prin vulnerabilitate de acțiuni rapide  Aceste plasturi ar trebui considerate temporare. Orice instanță GitLab trebuie actualizată la o versiune corectată a 14.8.2, 14.7.4 sau 14.6.5 cât mai curând posibil.

Exploatarea cu succes a scurgerilor API ar putea permite actorilor rău intenționați să enumere și să compileze liste cu nume de utilizator legitime aparținând unei ținte care poate fi apoi folosit ca o rampă de lansare pentru a efectua atacuri de forță brută, inclusiv ghicirea parolelor, pulverizarea parolelor și umplerea acreditărilor.

„Scurgerea de informații permite, de asemenea, unui atacator să creeze o nouă listă de cuvinte de utilizator pe baza instalărilor GitLab, nu numai de pe gitlab.com, ci și din alte 50,000 de instanțe GitLab accesibile pe internet.”

Este recomandat utilizatorilor care își mențin propriile instalări GitLab pentru a instala o actualizare sau a aplica un patch cât mai curând posibil. Această problemă a fost remediată lăsând accesul la comenzile de acțiune rapidă numai utilizatorilor cu permisiunea de scriere.

După instalarea unei actualizări sau a patch-urilor individuale „token-prefix”, jetoanele de înregistrare create anterior pentru grupuri și proiecte în Runner vor fi resetate și regenerate.

Pe lângă vulnerabilitatea critică, noile versiuni care au fost lansate includ și remedieri la 6 vulnerabilități mai puțin periculoase:

  • Un atac DoS prin sistemul de transmitere a feedback-ului: o problemă în GitLab CE/EE care afectează toate versiunile începând cu 8.15. A fost posibil să se activeze un DOS utilizând funcția matematică cu o formulă specifică în comentariile problemei.
  • Adăugarea altor utilizatori la grupuri de către un utilizator fără privilegii: care afectează toate versiunile înainte de 14.3.6, toate versiunile de la 14.4 înainte de 14.4.4, toate versiunile de la 14.5 înainte de 14.5.2. În anumite condiții, API-ul GitLab REST poate permite utilizatorilor fără privilegii să adauge alți utilizatori la grupuri, chiar dacă acest lucru nu este posibil prin interfața de utilizare web.
  • Dezinformarea utilizatorilor prin manipularea conținutului Snippets: permite unui actor neautorizat să creeze fragmente cu conținut înșelător, care ar putea păcăli utilizatorii nebănuiți să execute comenzi arbitrare
  • Scurgerea variabilelor de mediu prin metoda de livrare „sendmail”: Validarea incorectă a intrărilor pe toate versiunile de GitLab CE/EE folosind sendmail pentru a trimite e-mailuri a permis unui actor neautorizat să fure variabile de mediu prin adrese de e-mail special concepute.
  • Determinarea prezenței utilizatorului prin API-ul GraphQL: Instanțele private GitLab cu registre restricționate pot fi vulnerabile la enumerarea utilizatorilor de către utilizatorii neautentificați prin API-ul GraphQL
  • scurgeri de parolă la oglindirea depozitelor prin SSH în modul pull 

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.