修复了 GitLab 中允许访问 Runner 令牌的漏洞

几天前在 GitLab 通过一篇博文揭晓 研究人员揭示了 漏洞的详细信息 现在在 GitLab 中修补了安全性,这是一个开源 DevOps 软件,它可能允许未经身份验证的远程攻击者检索与用户相关的信息。

主要漏洞,这已经是 注册为 CVE-2021-4191, 它归因于影响 GitLab 社区版和企业版自 13.0 以来的所有版本以及 14.4 和 14.8 之前的所有版本的中等严重性缺陷。

Rapid7 的高级安全研究员 Jake Baines 因发现和报告该漏洞而受到赞誉,他在 18 年 2021 月 14.8.2 日负责任地披露后,从 GitLab 14.7.4、14.6.5 中发布了作为关键安全版本的一部分的修复程序。 XNUMX 和 XNUMX 其中 可能允许未经授权的用户在 GitLab Runner 中挖掘注册令牌, 它用于在持续集成系统中创建项目代码时组织调用处理程序。

“该漏洞是在执行某些 GitLab GraphQL API 请求时缺少身份验证检查的结果,”Baines 说。 周四发布的一份报告中提到。 “未经身份验证的远程攻击者可以利用此漏洞获取 GitLab 注册的用户名、姓名和电子邮件地址。”

此外,提到如果您使用 Kubernetes 执行器,则必须手动更新 Helm 图表值。 使用新的注册令牌。 

对于不是 14.6 或更高版本的自我管理实例,GitLab 有 贴出补丁 可用于通过漏洞缓解 Runner 注册令牌的泄露 快速行动  这些补丁应该被认为是临时的。 任何 GitLab 实例都应尽快更新到 14.8.2、14.7.4 或 14.6.5 的修补版本。

成功的 API 泄​​漏利用 可能允许恶意行为者枚举和编译属于目标的合法用户名列表 然后可以将其用作跳板来执行蛮力攻击,包括密码猜测、密码喷射和凭证填充。

“信息泄露还可能允许攻击者根据 GitLab 安装创建新的用户词汇表,不仅来自 gitlab.com,还来自其他 50,000 个可通过互联网访问的 GitLab 实例。”

建议 给维护自己的 GitLab 安装的用户 尽快安装更新或应用补丁。 通过仅将快速操作命令的访问权限留给具有写入权限的用户来解决此问题。

安装更新或单独的“令牌前缀”补丁后,之前在 Runner 中为组和项目创建的注册令牌将被重置并重新生成。

除了严重的漏洞外, 发布的新版本还包括对 6 个不那么危险的漏洞的修复:

  • 通过反馈提交系统进行的 DoS 攻击: GitLab CE/EE 中的一个问题,它影响从 8.15 开始的所有版本。 可以通过在问题注释中使用带有特定公式的数学函数来激活 DOS。
  • 由非特权用户将其他用户添加到组: 这会影响 14.3.6 之前的所有版本、14.4 之前的所有版本、14.4.4 之前的 14.5 的所有版本。 在某些情况下,GitLab REST API 可以允许非特权用户将其他用户添加到组中,即使通过 Web UI 无法做到这一点。
  • 通过操纵 Snippets 的内容来误导用户: 允许未经授权的行为者创建带有欺骗性内容的片段,这可能会诱使毫无戒心的用户执行任意命令
  • 通过“sendmail”投递方式泄露环境变量: 在所有版本的 GitLab CE/EE 上使用 sendmail 发送电子邮件的错误输入验证允许未经授权的参与者通过特制的电子邮件地址窃取环境变量。
  • 通过 GraphQL API 确定用户存在: 具有受限注册表的私有 GitLab 实例可能容易受到未经身份验证的用户通过 GraphQL API 进行用户枚举的攻击
  • 在拉模式下通过 SSH 镜像存储库时密码泄漏 

最后 如果您有兴趣了解更多有关它的信息,您可以在中查看详细信息 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。