Исправлена ​​уязвимость в GitLab, позволяющая получить доступ к токенам Runner.

несколько дней назад в GitLab был представлен в блоге что исследователи выявили подробности об уязвимости безопасность теперь исправлена ​​в GitLab, программном обеспечении DevOps с открытым исходным кодом, которое может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить информацию, связанную с пользователем.

Основная уязвимость, которая уже зарегистрирован как CVE-2021-4191, это связано с недостатком средней серьезности, который затрагивает все версии GitLab Community Edition и Enterprise Edition, начиная с 13.0, и все версии, начиная с 14.4 и ранее 14.8.

Это был Джейк Бейнс, старший исследователь безопасности в Rapid7, которому приписывают обнаружение уязвимости и сообщение о ней, который после ответственного раскрытия информации 18 ноября 2021 года выпустил исправления в рамках критических выпусков безопасности из GitLab 14.8.2, 14.7.4. 14.6.5 и XNUMX, которые может позволить неавторизованному пользователю майнить регистрационные токены в GitLab Runner, который используется для организации обработчиков вызовов при создании кода проекта в системе непрерывной интеграции.

«Эта уязвимость является результатом отсутствия проверки аутентификации при выполнении определенных запросов GitLab GraphQL API», — сказал Бейнс. говорится в отчете, опубликованном в четверг. «Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для сбора зарегистрированных в GitLab имен пользователей, имен и адресов электронной почты».

Кроме того, упоминается, что если вы используете исполнители Kubernetes, вам необходимо вручную обновить значения диаграммы Helm. с новым токеном регистрации. 

И что для самоуправляемых экземпляров, которые не имеют версии 14.6 или более поздней, GitLab выложенные патчи который можно применить для предотвращения раскрытия регистрационного токена Runner через уязвимость быстрых действий  Эти исправления следует считать временными. Любой экземпляр GitLab следует как можно скорее обновить до исправленной версии 14.8.2, 14.7.4 или 14.6.5.

Успешная эксплуатация утечки API может позволить злоумышленникам перечислять и составлять списки законных имен пользователей, принадлежащих цели который затем можно использовать в качестве плацдарма для проведения атак грубой силы, включая подбор пароля, распыление пароля и вставку учетных данных.

«Утечка информации также потенциально позволяет злоумышленнику создать новый пользовательский список слов на основе установок GitLab не только с gitlab.com, но и из 50,000 XNUMX других экземпляров GitLab, доступных в Интернете».

Рекомендуется пользователям, которые поддерживают свои собственные установки GitLab как можно скорее установить обновление или применить исправление. Эта проблема была устранена путем предоставления доступа к командам быстрых действий только пользователям с разрешением на запись.

После установки обновления или отдельных исправлений «токен-префикс» ранее созданные токены регистрации для групп и проектов в Runner будут сброшены и сгенерированы заново.

Помимо критической уязвимости, выпущенные новые версии также включают исправления 6 менее опасных уязвимостей:

  • DoS-атака через систему отправки отзывов: проблема в GitLab CE/EE, затрагивающая все версии, начиная с 8.15. Можно было активировать DOS с помощью математической функции с определенной формулой в комментариях к задаче.
  • Добавление других пользователей в группы непривилегированным пользователем: который влияет на все версии до 14.3.6, все версии от 14.4 до 14.4.4, все версии от 14.5 до 14.5.2. При определенных условиях GitLab REST API может разрешить непривилегированным пользователям добавлять других пользователей в группы, даже если это невозможно через веб-интерфейс.
  • Дезинформация пользователей посредством манипулирования содержанием сниппетов: позволяет неавторизованному субъекту создавать сниппеты с вводящим в заблуждение содержанием, что может заставить ничего не подозревающих пользователей выполнять произвольные команды
  • Утечка переменных среды через метод доставки «sendmail»: Неправильная проверка ввода во всех версиях GitLab CE/EE с использованием sendmail для отправки электронных писем позволила неавторизованному субъекту украсть переменные среды через специально созданные адреса электронной почты.
  • Определение присутствия пользователя через GraphQL API: Частные экземпляры GitLab с ограниченными реестрами могут быть уязвимы для перечисления пользователей неавторизованными пользователями через API GraphQL.
  • утечка пароля при зеркалировании репозиториев через SSH в режиме pull 

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности в по следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.