Fixat en sårbarhet i GitLab som tillåter åtkomst till Runner-tokens

flera dagar sedan GitLab presenterades via ett blogginlägg att forskare avslöjade detaljer om en sårbarhet säkerhet nu patchad i GitLab, en DevOps-programvara med öppen källkod, som kan tillåta en oautentiserad fjärrangripare att hämta användarrelaterad information.

Den största sårbarheten, som redan är registrerad som CVE-2021-4191, det hänförs till det medelstora felet som påverkar alla versioner av GitLab Community Edition och Enterprise Edition sedan 13.0 och alla versioner från 14.4 och tidigare än 14.8.

Det var Jake Baines, en senior säkerhetsforskare på Rapid7, som är krediterad för att ha upptäckt och rapporterat felet, som efter ansvarsfullt avslöjande den 18 november 2021 släppte korrigeringar som en del av kritiska säkerhetsutgåvor. från GitLab 14.8.2, 14.7.4. 14.6.5 och XNUMX vilka kan tillåta en obehörig användare att bryta registreringstokens i GitLab Runner, som används för att organisera samtalshanterare när projektkod skapas i ett kontinuerligt integrationssystem.

"Sårbarheten är resultatet av en saknad autentiseringskontroll vid exekvering av vissa GitLab GraphQL API-förfrågningar," sa Baines. nämns i en rapport som släpptes i torsdags. "En oautentiserad fjärrangripare kan använda denna sårbarhet för att samla in GitLab-registrerade användarnamn, namn och e-postadresser."

Dessutom nämns det att om du använder Kubernetes-exekutorer måste du manuellt uppdatera rodrets diagramvärden. med det nya registreringsbeviset. 

Och att för självhanterade instanser som inte finns i version 14.6 eller senare, har GitLab lagt ut patchar som kan användas för att minska avslöjandet av Runner-registreringstoken genom sårbarheten av snabba åtgärder  Dessa plåster bör betraktas som tillfälliga. Alla GitLab-instanser bör uppdateras till en korrigerad version av 14.8.2, 14.7.4 eller 14.6.5 så snart som möjligt.

Lyckad exploatering av API-läckor kan tillåta illvilliga aktörer att räkna upp och sammanställa listor över legitima användarnamn som tillhör ett mål som sedan kan användas som en språngbräda för att utföra brute-force-attacker, inklusive lösenordsgissning, lösenordssprayning och inloggningsfyllning.

"Informationsläckan tillåter också potentiellt en angripare att skapa en ny användarordlista baserad på GitLab-installationer, inte bara från gitlab.com utan också från de 50,000 XNUMX andra Internet-tillgängliga GitLab-instanserna."

Det rekommenderas till användare som underhåller sina egna GitLab-installationer för att installera en uppdatering eller tillämpa en patch så snart som möjligt. Det här problemet åtgärdades genom att endast användare med skrivbehörighet lämnade åtkomst till snabbåtgärdskommandon.

Efter installation av en uppdatering eller individuella "token-prefix" patchar kommer tidigare skapade registreringstokens för grupper och projekt i Runner att återställas och återskapas.

Förutom den kritiska sårbarheten, de nya versionerna som släpptes inkluderar även korrigeringar av 6 mindre farliga sårbarheter:

  • En DoS-attack via systemet för inlämning av feedback: ett problem i GitLab CE/EE som påverkar alla versioner som börjar med 8.15. Det var möjligt att aktivera en DOS genom att använda matematikfunktionen med en specifik formel i problemkommentarerna.
  • Lägga till andra användare i grupper av en icke-privilegierad användare: som påverkar alla versioner före 14.3.6, alla versioner från 14.4 före 14.4.4, alla versioner från 14.5 före 14.5.2. Under vissa förhållanden kan GitLab REST API tillåta icke-privilegierade användare att lägga till andra användare i grupper, även om det inte är möjligt via webbgränssnittet.
  • Desinformation om användare genom manipulering av innehållet i Snippets: tillåter en obehörig aktör att skapa Snippets med vilseledande innehåll, som kan lura intet ont anande användare att utföra godtyckliga kommandon
  • Läckage av miljövariabler via leveransmetoden "sendmail": Felaktig indatavalidering på alla versioner av GitLab CE/EE genom att använda sendmail för att skicka e-post tillät en obehörig aktör att stjäla miljövariabler via specialgjorda e-postadresser.
  • Bestämma användarnärvaro via GraphQL API: Privata GitLab-instanser med begränsade register kan vara sårbara för användaruppräkning av oautentiserade användare via GraphQL API
  • lösenordsläckor vid spegling av repositories via SSH i pull-läge 

Slutligen om du är intresserad av att veta mer om detkan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.