Đã sửa một lỗ hổng trong GitLab cho phép truy cập vào mã thông báo Runner

vài ngày trước ở GitLab đã được công bố thông qua một bài đăng trên blog mà các nhà nghiên cứu tiết lộ chi tiết về một lỗ hổng bảo mật hiện đã được vá trong GitLab, một phần mềm DevOps mã nguồn mở, có thể cho phép kẻ tấn công từ xa chưa được xác thực truy xuất thông tin liên quan đến người dùng.

Lỗ hổng chính, đã được đăng ký là CVE-2021-4191, nó được cho là do lỗ hổng ở mức độ nghiêm trọng trung bình ảnh hưởng đến tất cả các phiên bản GitLab Community Edition và Enterprise Edition kể từ 13.0 và tất cả các phiên bản từ 14.4 trở về trước 14.8.

Đó là Jake Baines, một nhà nghiên cứu bảo mật cấp cao tại Rapid7, người được ghi nhận là người đã phát hiện và báo cáo lỗ hổng, người sau khi tiết lộ có trách nhiệm vào ngày 18 tháng 2021 năm 14.8.2, đã có các bản sửa lỗi được phát hành như một phần của bản phát hành bảo mật quan trọng từ GitLab 14.7.4, 14.6.5. XNUMX và XNUMX mà có thể cho phép người dùng trái phép khai thác mã thông báo đăng ký trong GitLab Runner, được sử dụng để tổ chức các trình xử lý cuộc gọi khi tạo mã dự án trong một hệ thống tích hợp liên tục.

Baines cho biết: “Lỗ hổng bảo mật là kết quả của việc kiểm tra xác thực bị thiếu khi thực hiện các yêu cầu API GitLab GraphQL nhất định. được đề cập trong một báo cáo phát hành hôm thứ Năm. "Kẻ tấn công từ xa chưa được xác thực có thể sử dụng lỗ hổng này để lấy tên người dùng, tên và địa chỉ email đã đăng ký GitLab."

Ngoài ra, có đề cập rằng nếu bạn đang sử dụng trình thực thi Kubernetes, bạn phải cập nhật thủ công các giá trị biểu đồ Helm. với mã thông báo đăng ký mới. 

Và đối với các phiên bản tự quản lý không phải ở phiên bản 14.6 trở lên, GitLab có đăng các bản vá lỗi có thể được áp dụng để giảm thiểu việc tiết lộ mã thông báo đăng ký Runner thông qua lỗ hổng hành động nhanh chóng  Những bản vá này nên được coi là tạm thời. Mọi phiên bản GitLab phải được cập nhật lên phiên bản vá 14.8.2, 14.7.4 hoặc 14.6.5 càng sớm càng tốt.

Khai thác rò rỉ API thành công có thể cho phép các tác nhân độc hại liệt kê và biên dịch danh sách tên người dùng hợp pháp thuộc về một mục tiêu sau đó có thể được sử dụng làm bàn đạp để thực hiện các cuộc tấn công vũ phu, bao gồm đoán mật khẩu, phun mật khẩu và nhồi nhét thông tin xác thực.

“Việc rò rỉ thông tin cũng có khả năng cho phép kẻ tấn công tạo danh sách từ người dùng mới dựa trên các bản cài đặt GitLab, không chỉ từ gitlab.com mà còn từ 50,000 phiên bản GitLab có thể truy cập Internet khác.”

Đó là khuyến cáo cho những người dùng duy trì cài đặt GitLab của riêng họ để cài đặt bản cập nhật hoặc áp dụng bản vá càng sớm càng tốt. Sự cố này đã được khắc phục bằng cách chỉ cấp quyền truy cập vào các lệnh tác vụ nhanh cho người dùng có quyền Ghi.

Sau khi cài đặt bản cập nhật hoặc các bản vá lỗi "tiền tố mã thông báo" riêng lẻ, mã thông báo đăng ký đã tạo trước đó cho các nhóm và dự án trong Runner sẽ được đặt lại và tạo lại.

Ngoài lỗ hổng nghiêm trọng, các phiên bản mới được phát hành cũng bao gồm các bản sửa lỗi cho 6 lỗ hổng ít nguy hiểm hơn:

  • Một cuộc tấn công DoS thông qua hệ thống gửi phản hồi: sự cố trong GitLab CE / EE ảnh hưởng đến tất cả các phiên bản bắt đầu với 8.15. Có thể kích hoạt DOS bằng cách sử dụng hàm toán học với một công thức cụ thể trong phần nhận xét vấn đề.
  • Thêm người dùng khác vào nhóm của người dùng không có đặc quyền: ảnh hưởng đến tất cả các phiên bản trước 14.3.6, tất cả các phiên bản từ 14.4 trước 14.4.4, tất cả các phiên bản từ 14.5 trước 14.5.2. Trong các điều kiện nhất định, API GitLab REST có thể cho phép người dùng không có đặc quyền thêm người dùng khác vào nhóm, ngay cả khi điều đó không thể thực hiện được thông qua giao diện người dùng web.
  • Thông tin sai lệch về người dùng thông qua việc thao túng nội dung của Đoạn trích: cho phép một tác nhân trái phép tạo Đoạn trích có nội dung lừa đảo, có thể lừa người dùng không nghi ngờ thực hiện các lệnh tùy ý
  • Rò rỉ các biến môi trường thông qua phương thức gửi "sendmail": Việc xác thực đầu vào không chính xác trên tất cả các phiên bản của GitLab CE / EE bằng cách sử dụng sendmail để gửi email đã cho phép một tác nhân trái phép lấy cắp các biến môi trường thông qua các địa chỉ email được thiết kế đặc biệt.
  • Xác định sự hiện diện của người dùng thông qua API GraphQL: Các phiên bản GitLab riêng tư có đăng ký bị hạn chế có thể dễ bị người dùng liệt kê bởi những người dùng chưa được xác thực thông qua API GraphQL
  • mật khẩu bị rò rỉ khi phản chiếu kho lưu trữ qua SSH ở chế độ kéo 

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.