Виправлено вразливість у GitLab, яка надає доступ до маркерів Runner

кілька днів тому в GitLab був представлений у блозі що дослідники виявили деталі уразливості Безпека тепер виправлена ​​в GitLab, програмному забезпеченні DevOps з відкритим кодом, яке може дозволити неавтентифікованому віддаленому зловмиснику отримати інформацію, пов’язану з користувачами.

Основна вразливість, яка вже є зареєстровано як CVE-2021-4191, це пов’язано з недоліком середньої тяжкості, який впливає на всі версії GitLab Community Edition і Enterprise Edition, починаючи з 13.0, а також на всі версії від 14.4 і раніше, ніж 14.8.

Саме Джейку Бейнсу, старшому досліднику безпеки в Rapid7, приписують виявлення та повідомлення про недолік, який після відповідального розкриття 18 листопада 2021 року випустив виправлення в рамках критичних релізів безпеки з GitLab 14.8.2, 14.7.4. 14.6.5 і XNUMX, які може дозволити неавторизованому користувачеві добувати токени реєстрації в GitLab Runner, який використовується для організації обробників викликів при створенні коду проекту в системі безперервної інтеграції.

«Уразливість є результатом відсутності перевірки автентифікації під час виконання певних запитів GitLab GraphQL API», — сказав Бейнс. йдеться у звіті, опублікованому в четвер. «Неавтентифікований віддалений зловмисник може використовувати цю вразливість для збору зареєстрованих імен користувачів, імен та адрес електронної пошти GitLab».

Крім того, згадується, що якщо ви використовуєте виконавці Kubernetes, ви повинні вручну оновити значення діаграми Helm. з новим реєстраційним маркером. 

І що для екземплярів із самокеруванням, які не мають версії 14.6 або новішої, GitLab має опубліковані патчі який можна застосувати для пом’якшення розкриття токена реєстрації Runner через вразливість швидких дій  Ці патчі слід вважати тимчасовими. Будь-який екземпляр GitLab слід якнайшвидше оновити до виправленої версії 14.8.2, 14.7.4 або 14.6.5.

Успішне використання витоку API може дозволити зловмисникам перераховувати та складати списки законних імен користувачів, що належать цілі який потім можна використовувати як плацдарм для здійснення атак грубої сили, включаючи підбір пароля, розпилення пароля та заповнення облікових даних.

«Витік інформації також потенційно дозволяє зловмиснику створити новий список слів користувача на основі інсталяцій GitLab не лише з gitlab.com, а й із 50,000 XNUMX інших екземплярів GitLab, доступних в Інтернет».

Рекомендується для користувачів, які підтримують власні інсталяції GitLab щоб якомога швидше встановити оновлення або застосувати виправлення. Цю проблему було вирішено, залишивши доступ до команд швидких дій лише користувачам із дозволом на запис.

Після встановлення оновлення або окремих виправлень «токен-префікс», раніше створені маркери реєстрації для груп і проектів у Runner будуть скинуті та відновлені.

На додаток до критичної вразливості, нові версії, які були випущені, також містять виправлення 6 менш небезпечних уразливостей:

  • DoS-атака через систему подання зворотного зв'язку: проблема в GitLab CE/EE, яка стосується всіх версій, починаючи з 8.15. Можна було активувати DOS за допомогою математичної функції з конкретною формулою в коментарях до задачі.
  • Додавання інших користувачів до груп непривілейованим користувачем: що стосується всіх версій до 14.3.6, усіх версій від 14.4 до 14.4.4, усіх версій від 14.5 до 14.5.2. За певних умов API GitLab REST може дозволити непривілейованим користувачам додавати інших користувачів до груп, навіть якщо це неможливо через веб-інтерфейс.
  • Дезінформація користувачів через маніпулювання вмістом фрагментів: дозволяє неавторизованому акторові створювати фрагменти з оманливим вмістом, що може обманом змусити нічого не підозрюючих користувачів виконати довільні команди
  • Витік змінних середовища через метод доставки "sendmail": Неправильна перевірка введених даних у всіх версіях GitLab CE/EE з використанням sendmail для надсилання електронних листів дозволила неавторизованому актору викрасти змінні середовища через спеціально створені адреси електронної пошти.
  • Визначення присутності користувача через GraphQL API: Приватні екземпляри GitLab з обмеженими реєстрами можуть бути вразливі для перерахування користувачів неавтентифікованими користувачами через GraphQL API
  • витік пароля під час дзеркального відображення репозиторіїв через SSH у режимі витягування 

В кінці кінців якщо вам цікаво дізнатись більше про це, ви можете перевірити деталі в наступне посилання.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.