Rregulloi një dobësi në GitLab që lejon hyrjen në argumentet Runner

disa ditë më parë në GitLab u zbulua përmes një postimi në blog që studiuesit zbuluan detajet e një cenueshmërie siguria tani është rregulluar në GitLab, një softuer DevOps me burim të hapur, që mund të lejojë një sulmues të paautentikuar në distancë të marrë informacione të lidhura me përdoruesit.

Dobësia kryesore, e cila tashmë është i regjistruar si CVE-2021-4191, i atribuohet defektit me ashpërsi mesatare që prek të gjitha versionet e GitLab Community Edition dhe Enterprise Edition që nga 13.0 dhe të gjitha versionet nga 14.4 dhe më herët se 14.8.

Ishte Jake Baines, një studiues i lartë i sigurisë në Rapid7, i cili vlerësohet për zbulimin dhe raportimin e defektit, i cili pas zbulimit të përgjegjshëm më 18 nëntor 2021, kishte rregullime të lëshuara si pjesë e lëshimeve kritike të sigurisë. nga GitLab 14.8.2, 14.7.4. 14.6.5 dhe XNUMX të cilat mund të lejojë një përdorues të paautorizuar të minojë argumentet e regjistrimit në GitLab Runner, i cili përdoret për të organizuar mbajtësit e thirrjeve gjatë krijimit të kodit të projektit në një sistem integrimi të vazhdueshëm.

“Dobësia është rezultat i mungesës së kontrollit të vërtetimit kur ekzekutohen disa kërkesa të GitLab GraphQL API”, tha Baines. përmendet në një raport të publikuar të enjten. "Një sulmues i paautentikuar në distancë mund ta përdorë këtë dobësi për të mbledhur emrat e përdoruesve të regjistruar, emrat dhe adresat e emailit të GitLab."

Për më tepër, përmendet se nëse përdorni ekzekutues Kubernetes, duhet të përditësoni manualisht vlerat e grafikut Helm. me shenjën e re të regjistrimit. 

Dhe për rastet e vetë-menaxhuara që nuk janë në versionet 14.6 ose më vonë, GitLab ka arna të postuara që mund të aplikohet për të zbutur zbulimin e tokenit të regjistrimit Runner përmes cenueshmërisë e veprimeve të shpejta  Këto arna duhet të konsiderohen të përkohshme. Çdo shembull i GitLab duhet të përditësohet në një version të korrigjuar të 14.8.2, 14.7.4 ose 14.6.5 sa më shpejt të jetë e mundur.

Shfrytëzimi i suksesshëm i rrjedhjeve të API mund të lejojë aktorët keqdashës të numërojnë dhe përpilojnë lista të emrave legjitimë të përdoruesve që i përkasin një objektivi e cila më pas mund të përdoret si një trampolinë për të kryer sulme me forcë brutale, duke përfshirë hamendësimin e fjalëkalimit, spërkatjen e fjalëkalimit dhe mbushjen e kredencialeve.

“Rrjedhja e informacionit gjithashtu i lejon një sulmuesi të krijojë një listë të re fjalësh përdoruesish bazuar në instalimet e GitLab, jo vetëm nga gitlab.com, por edhe nga 50,000 instanca të tjera GitLab të aksesueshme në internet.”

Rekomandohet për përdoruesit që mbajnë instalimet e tyre GitLab për të instaluar një përditësim ose për të aplikuar një patch sa më shpejt të jetë e mundur. Ky problem u zgjidh duke ua lënë aksesin në komandat e veprimit të shpejtë vetëm përdoruesve me leje Shkrimi.

Pas instalimit të një përditësimi ose arnimesh individuale "token-prefix", argumentet e regjistrimit të krijuar më parë për grupet dhe projektet në Runner do të rivendosen dhe rigjenerohen.

Përveç cenueshmërisë kritike, versionet e reja që u lëshuan përfshijnë gjithashtu rregullime për 6 dobësi më pak të rrezikshme:

  • Një sulm DoS nëpërmjet sistemit të paraqitjes së komenteve: një problem në GitLab CE/EE që prek të gjitha versionet duke filluar me 8.15. Ishte e mundur të aktivizohej një DOS duke përdorur funksionin matematikor me një formulë specifike në komentet e problemit.
  • Shtimi i përdoruesve të tjerë në grupe nga një përdorues jo i privilegjuar: që prek të gjitha versionet para 14.3.6, të gjitha versionet nga 14.4 para 14.4.4, të gjitha versionet nga 14.5 para 14.5.2. Në kushte të caktuara, GitLab REST API mund të lejojë përdoruesit jo të privilegjuar të shtojnë përdorues të tjerë në grupe, edhe nëse kjo nuk është e mundur përmes ndërfaqes së internetit.
  • Keqinformimi i përdoruesve përmes manipulimit të përmbajtjes së Snippets: lejon një aktor të paautorizuar të krijojë fragmente me përmbajtje mashtruese, të cilat mund të mashtrojnë përdoruesit që nuk dyshojnë për të ekzekutuar komanda arbitrare
  • Rrjedhja e variablave të mjedisit nëpërmjet metodës së dërgesës "sendmail": Vlefshmëria e gabuar e hyrjes në të gjitha versionet e GitLab CE/EE duke përdorur sendmail për të dërguar email lejoi një aktor të paautorizuar të vidhte variablat e mjedisit nëpërmjet adresave të emailit të krijuara posaçërisht.
  • Përcaktimi i pranisë së përdoruesit përmes GraphQL API: Instancat private të GitLab me regjistra të kufizuar mund të jenë të cenueshëm ndaj numërimit të përdoruesve nga përdorues të paautentikuar nëpërmjet API-së GraphQL
  • fjalëkalimi rrjedh kur pasqyron depot nëpërmjet SSH në modalitetin tërheqës 

Më në fund nëse jeni të interesuar të dini më shumë për të, ju mund të kontrolloni detajet në lidhja vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.