Odpravljena je ranljivost v GitLabu, ki omogoča dostop do žetonov Runner

pred nekaj dnevi v GitLab je bil predstavljen prek objave na blogu da so raziskovalci razkrili podrobnosti o ranljivosti varnost je zdaj popravljena v GitLab, odprtokodni programski opremi DevOps, ki bi lahko nepooblaščenemu oddaljenemu napadalcu omogočila pridobivanje informacij, povezanih z uporabnikom.

Glavna ranljivost, ki je že registrirano kot CVE-2021-4191, pripisuje se napaki srednje resnosti, ki vpliva na vse različice GitLab Community Edition in Enterprise Edition od 13.0 in vse različice od 14.4 in starejše od 14.8.

Prav Jake Baines, višji varnostni raziskovalec pri Rapid7, je zaslužen za odkritje in poročanje o napaki, ki je po odgovornem razkritju 18. novembra 2021 izdal popravke kot del kritičnih varnostnih izdaj iz GitLaba 14.8.2, 14.7.4. 14.6.5 in XNUMX, ki lahko nepooblaščenemu uporabniku dovoli rudarjenje registracijskih žetonov v GitLab Runner, ki se uporablja za organizacijo upravljavcev klicev pri ustvarjanju projektne kode v neprekinjenem integracijskem sistemu.

"Ranljivost je posledica manjkajočega preverjanja pristnosti pri izvajanju določenih zahtev API GitLab GraphQL," je dejal Baines. omenjeno v poročilu, objavljenem v četrtek. "Neavtentificiran oddaljeni napadalec lahko uporabi to ranljivost za pridobivanje registriranih uporabniških imen, imen in e-poštnih naslovov GitLab."

Poleg tega je omenjeno, da morate, če uporabljate izvajalce Kubernetes, ročno posodobiti vrednosti grafikona Helm. z novim registracijskim žetonom. 

GitLab ima za primere, ki jih upravljajo sami, ki niso v različicah 14.6 ali novejših. objavljeni popravki ki se lahko uporabi za ublažitev razkritja registracijskega žetona Runner zaradi ranljivosti hitrih dejanj  Te obliže je treba obravnavati kot začasne. Vsak primerek GitLaba je treba čim prej posodobiti na popravljeno različico 14.8.2, 14.7.4 ali 14.6.5.

Uspešno izkoriščanje puščanja API-ja lahko dovoli zlonamernim akterjem, da naštejejo in sestavijo sezname zakonitih uporabniških imen, ki pripadajo cilju ki se nato lahko uporabi kot odskočna deska za izvajanje napadov s surovo silo, vključno z ugibanjem gesla, razprševanjem gesla in polnjenjem poverilnic.

"Puhanje informacij napadalcem lahko tudi omogoči, da ustvari nov uporabniški seznam besed, ki temelji na instalacijah GitLab, ne samo z gitlab.com, ampak tudi iz 50,000 drugih primerkov GitLaba, ki so dostopni do interneta."

Priporočljivo je uporabnikom, ki vzdržujejo lastne instalacije GitLab da čim prej namestite posodobitev ali uporabite popravek. To težavo smo odpravili tako, da so dostop do ukazov za hitra dejanja prepustili samo uporabnikom z dovoljenjem za pisanje.

Po namestitvi posodobitve ali posameznih popravkov "žeton-predpone" bodo predhodno ustvarjeni registracijski žetoni za skupine in projekte v Runnerju ponastavljeni in regenerirani.

Poleg kritične ranljivosti, nove različice, ki so bile izdane, vključujejo tudi popravke za 6 manj nevarnih ranljivosti:

  • Napad DoS prek sistema za oddajo povratnih informacij: težava v GitLab CE/EE, ki vpliva na vse različice od 8.15. DOS je bilo mogoče aktivirati z uporabo matematične funkcije s posebno formulo v komentarjih na problem.
  • Dodajanje drugih uporabnikov v skupine s strani neprivilegiranega uporabnika: ki vpliva na vse različice pred 14.3.6, vse različice od 14.4 pred 14.4.4, vse različice od 14.5 pred 14.5.2. Pod določenimi pogoji lahko GitLab REST API neprivilegiranim uporabnikom omogoči dodajanje drugih uporabnikov v skupine, tudi če to ni mogoče prek spletnega uporabniškega vmesnika.
  • Napačne informacije uporabnikov z manipulacijo vsebine izrezkov: omogoča nepooblaščenemu akterju, da ustvari izrezke z zavajajočo vsebino, ki bi lahko nič hudega sluteče uporabnike zavedla v izvajanje poljubnih ukazov
  • Uhajanje spremenljivk okolja prek načina dostave "sendmail": Nepravilno preverjanje vnosa v vseh različicah GitLab CE/EE z uporabo sendmaila za pošiljanje e-pošte je nepooblaščenemu akterju omogočilo krajo spremenljivk okolja prek posebej izdelanih e-poštnih naslovov.
  • Določanje prisotnosti uporabnikov prek API-ja GraphQL: Zasebni primerki GitLaba z omejenimi registri so lahko ranljivi za naštevanje uporabnikov s strani nepooblaščenih uporabnikov prek API-ja GraphQL
  • geslo pušča pri zrcaljenju repozitorijev prek SSH v načinu vleka 

Končno če vas zanima več o tem, podrobnosti lahko preverite v naslednja povezava.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.