Opravená chyba zabezpečenia v GitLab, ktorá umožňuje prístup k tokenom Runner

pred niekoľkými dňami v GitLab bol odhalený prostredníctvom blogového príspevku že výskumníci odhalili podrobnosti o zraniteľnosti zabezpečenie teraz opravené v GitLab, open source softvéri DevOps, ktorý by mohol umožniť neoverenému vzdialenému útočníkovi získať informácie súvisiace s používateľom.

Hlavná zraniteľnosť, ktorá už je registrované ako CVE-2021-4191, pripisuje sa to chybe strednej závažnosti, ktorá ovplyvňuje všetky verzie GitLab Community Edition a Enterprise Edition od verzie 13.0 a všetky verzie od 14.4 a staršie ako 14.8.

Bol to Jake Baines, hlavný bezpečnostný výskumník v Rapid7, ktorý sa zaslúžil o objavenie a nahlásenie chyby, ktorý po zodpovednom odhalení 18. novembra 2021 vydal opravy ako súčasť kritických bezpečnostných vydaní z GitLab 14.8.2, 14.7.4. 14.6.5 a XNUMX ktoré môže umožniť neoprávnenému používateľovi ťažiť registračné tokeny v GitLab Runner, ktorý sa používa na organizáciu obsluhy hovorov pri vytváraní kódu projektu v systéme kontinuálnej integrácie.

"Zraniteľnosť je výsledkom chýbajúcej overovacej kontroly pri vykonávaní určitých požiadaviek GitLab GraphQL API," povedal Baines. uvádza sa v správe zverejnenej vo štvrtok. "Neoverený vzdialený útočník môže použiť túto chybu zabezpečenia na získanie registrovaných používateľských mien, mien a e-mailových adries GitLab."

Okrem toho sa uvádza, že ak používate spúšťače Kubernetes, musíte manuálne aktualizovať hodnoty grafu Helm. s novým registračným tokenom. 

A že pre samostatne spravované inštancie, ktoré nie sú vo verzii 14.6 alebo novšej, má GitLab uverejnené záplaty ktoré možno použiť na zmiernenie odhalenia registračného tokenu Runner prostredníctvom tejto chyby zabezpečenia rýchlych akcií  Tieto náplasti by sa mali považovať za dočasné. Každá inštancia GitLab by mala byť čo najskôr aktualizovaná na opravenú verziu 14.8.2, 14.7.4 alebo 14.6.5.

Úspešné využitie úniku API by mohli umožniť zlomyseľným aktérom vymenovať a zostaviť zoznamy legitímnych používateľských mien patriacich k cieľu ktoré potom možno použiť ako odrazový mostík na vykonávanie útokov hrubou silou, vrátane hádania hesiel, sprejovania hesiel a napĺňania poverení.

"Únik informácií tiež potenciálne umožňuje útočníkovi vytvoriť nový zoznam slov používateľa založený na inštaláciách GitLab, a to nielen z gitlab.com, ale aj z 50,000 XNUMX ďalších inštancií GitLab dostupných cez internet."

Odporúča sa používateľom, ktorí si spravujú svoje vlastné inštalácie GitLab nainštalovať aktualizáciu alebo použiť opravu čo najskôr. Tento problém bol vyriešený ponechaním prístupu k príkazom rýchlej akcie iba používateľom s povolením na zápis.

Po nainštalovaní aktualizácie alebo jednotlivých opráv „token-prefix“ sa predtým vytvorené registračné tokeny pre skupiny a projekty v Runneri resetujú a vygenerujú.

Okrem kritickej zraniteľnosti, nové verzie, ktoré boli vydané, obsahujú aj opravy 6 menej nebezpečných zraniteľností:

  • Útok DoS prostredníctvom systému odosielania spätnej väzby: problém v GitLab CE/EE, ktorý ovplyvňuje všetky verzie počnúc 8.15. DOS bolo možné aktivovať pomocou matematickej funkcie so špecifickým vzorcom v komentároch k problému.
  • Pridanie ďalších používateľov do skupín neprivilegovaným používateľom: ktorý ovplyvňuje všetky verzie pred 14.3.6, všetky verzie od 14.4 pred 14.4.4, všetky verzie od 14.5 pred 14.5.2. Za určitých podmienok môže rozhranie GitLab REST API umožniť neprivilegovaným používateľom pridávať ďalších používateľov do skupín, aj keď to nie je možné prostredníctvom webového používateľského rozhrania.
  • Dezinformácie používateľov prostredníctvom manipulácie s obsahom úryvkov: umožňuje neautorizovanému aktérovi vytvárať úryvky s klamlivým obsahom, ktorý by mohol oklamať nič netušiacich používateľov, aby vykonali ľubovoľné príkazy
  • Únik premenných prostredia prostredníctvom spôsobu doručenia „sendmail“: Nesprávne overenie vstupu na všetkých verziách GitLab CE/EE pomocou sendmailu na odosielanie e-mailov umožnilo neautorizovanému aktérovi ukradnúť premenné prostredia prostredníctvom špeciálne vytvorených e-mailových adries.
  • Určenie prítomnosti používateľa prostredníctvom rozhrania GraphQL API: Súkromné ​​inštancie GitLab s obmedzenými registrami môžu byť zraniteľné voči enumerácii používateľov neoverenými používateľmi prostredníctvom rozhrania GraphQL API
  • únik hesla pri zrkadlení repozitárov cez SSH v režime pull 

Konečne ak máte záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.