GitLab'da Runner belirteçlerine erişime izin veren bir güvenlik açığı düzeltildi

birkaç gün önce GitLab bir blog yazısıyla tanıtıldı araştırmacıların ortaya çıkardığı güvenlik açığı ayrıntıları Güvenlik, kimliği doğrulanmamış bir uzak saldırganın kullanıcıyla ilgili bilgileri almasına izin verebilecek açık kaynaklı bir DevOps yazılımı olan GitLab'da artık yamalandı.

Zaten mevcut olan ana güvenlik açığı CVE-2021-4191 olarak kayıtlı, 13.0'dan bu yana GitLab Community Edition ve Enterprise Edition'ın tüm sürümlerini ve 14.4 ve 14.8'den önceki tüm sürümleri etkileyen orta önemdeki kusura atfedilir.

7 Kasım 18'deki sorumlu açıklamanın ardından, kritik güvenlik sürümlerinin bir parçası olarak düzeltmeleri yayınlayan, kusuru keşfedip bildiren, Rapid2021'de kıdemli bir güvenlik araştırmacısı olan Jake Baines'di. GitLab 14.8.2, 14.7.4'den. 14.6.5 ve XNUMX olan yetkisiz bir kullanıcının GitLab Runner'da kayıt belirteçleri çıkarmasına izin verebilir, sürekli bir entegrasyon sisteminde proje kodu oluştururken çağrı işleyicileri düzenlemek için kullanılır.

Baines, "Güvenlik açığı, belirli GitLab GraphQL API isteklerini yürütürken eksik bir kimlik doğrulama denetiminin sonucudur." Dedi. Perşembe günü yayınlanan bir raporda belirtildi. "Kimliği doğrulanmamış bir uzak saldırgan, GitLab'a kayıtlı kullanıcı adlarını, adları ve e-posta adreslerini toplamak için bu güvenlik açığını kullanabilir."

Ek olarak, Kubernetes yürütücüleri kullanıyorsanız, Helm grafiği değerlerini manuel olarak güncellemeniz gerektiğinden bahsedilir. yeni kayıt belirteci ile. 

Ve bu, 14.6 veya sonraki sürümlerde olmayan kendi kendini yöneten örnekler için GitLab'ın yayınlanan yamalar Güvenlik açığı aracılığıyla Runner kayıt belirtecinin ifşasını azaltmak için uygulanabilecek hızlı eylemler  Bu yamalar geçici olarak kabul edilmelidir. Herhangi bir GitLab örneği, mümkün olan en kısa sürede yama uygulanmış 14.8.2, 14.7.4 veya 14.6.5 sürümüne güncellenmelidir.

Başarılı API sızıntısı kullanımı kötü niyetli aktörlerin bir hedefe ait meşru kullanıcı adlarının listelerini sıralamalarına ve derlemelerine izin verebilir. bu daha sonra parola tahmin etme, parola püskürtme ve kimlik bilgilerini doldurma dahil olmak üzere kaba kuvvet saldırılarını gerçekleştirmek için bir sıçrama tahtası olarak kullanılabilir.

"Bilgi sızıntısı ayrıca potansiyel olarak bir saldırganın yalnızca gitlab.com'dan değil, aynı zamanda İnternet'ten erişilebilen diğer 50,000 GitLab örneğinden GitLab kurulumlarına dayalı yeni bir kullanıcı kelime listesi oluşturmasına da olanak tanır."

Önerilen kendi GitLab kurulumlarını sürdüren kullanıcılara mümkün olan en kısa sürede bir güncelleme yüklemek veya bir yama uygulamak için. Bu sorun, hızlı işlem komutlarına erişim yalnızca Yazma iznine sahip kullanıcılara bırakılarak giderildi.

Bir güncelleme veya bireysel "belirteç öneki" yamaları yükledikten sonra, Runner'da gruplar ve projeler için önceden oluşturulmuş kayıt belirteçleri sıfırlanacak ve yeniden oluşturulacaktır.

Kritik güvenlik açığına ek olarak, yayımlanan yeni sürümler ayrıca 6 daha az tehlikeli güvenlik açığına yönelik düzeltmeler içerir:

  • Geri bildirim gönderme sistemi aracılığıyla bir DoS saldırısı: GitLab CE/EE'de 8.15 ile başlayan tüm sürümleri etkileyen bir sorun. Problem yorumlarında belirli bir formülle matematik fonksiyonunu kullanarak bir DOS'u etkinleştirmek mümkün oldu.
  • Ayrıcalıklı olmayan bir kullanıcı tarafından gruplara başka kullanıcılar ekleme: 14.3.6'dan önceki tüm sürümleri, 14.4'ten 14.4.4'ten önceki tüm sürümleri, 14.5'ten 14.5.2'den önceki tüm sürümleri etkiler. Belirli koşullar altında GitLab REST API, ayrıcalığı olmayan kullanıcıların, web kullanıcı arayüzü aracılığıyla bu mümkün olmasa bile gruplara başka kullanıcılar eklemesine izin verebilir.
  • Snippet içeriğinin manipüle edilmesi yoluyla kullanıcıların yanlış bilgilendirilmesi: yetkisiz bir aktörün, şüpheli olmayan kullanıcıları rastgele komutlar yürütmeleri için kandırabilecek, aldatıcı içeriğe sahip Parçacıklar oluşturmasına izin verir
  • "Sendmail" teslim yöntemi yoluyla ortam değişkenlerinin sızıntısı: E-posta göndermek için sendmail kullanan GitLab CE/EE'nin tüm sürümlerinde hatalı giriş doğrulaması, yetkisiz bir aktörün özel hazırlanmış e-posta adresleri aracılığıyla ortam değişkenlerini çalmasına izin verdi.
  • GraphQL API aracılığıyla kullanıcı varlığını belirleme: Kısıtlı kayıtlara sahip özel GitLab örnekleri, kimliği doğrulanmamış kullanıcılar tarafından GraphQL API aracılığıyla kullanıcı numaralandırmasına karşı savunmasız olabilir
  • havuzları çekme modunda SSH aracılığıyla yansıtırken parola sızdırıyor 

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsanayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.