修復了 GitLab 中允許訪問 Runner 令牌的漏洞

幾天前在 GitLab 通過一篇博文揭曉 研究人員揭示了 漏洞的詳細信息 現在在 GitLab 中修補了安全性,這是一個開源 DevOps 軟件,它可能允許未經身份驗證的遠程攻擊者檢索與用戶相關的信息。

主要漏洞,這已經是 註冊為 CVE-2021-4191, 它歸因於影響 GitLab 社區版和企業版自 13.0 以來的所有版本以及 14.4 和 14.8 之前的所有版本的中等嚴重性缺陷。

Rapid7 的高級安全研究員 Jake Baines 因發現和報告該漏洞而受到讚譽,他在 18 年 2021 月 14.8.2 日負責任地披露後,從 GitLab 14.7.4、14.6.5 中發布了作為關鍵安全版本的一部分的修復程序。 XNUMX 和 XNUMX 其中 可能允許未經授權的用戶在 GitLab Runner 中挖掘註冊令牌, 它用於在持續集成系統中創建項目代碼時組織調用處理程序。

“該漏洞是執行某些 GitLab GraphQL API 請求時缺少身份驗證檢查的結果,”Baines 說。 週四發布的一份報告中提到。 “未經身份驗證的遠程攻擊者可以利用此漏洞獲取 GitLab 註冊的用戶名、姓名和電子郵件地址。”

此外,提到如果您使用 Kubernetes 執行器,則必須手動更新 Helm 圖表值。 使用新的註冊令牌。 

對於不是 14.6 或更高版本的自我管理實例,GitLab 有 貼出補丁 可用於通過漏洞緩解 Runner 註冊令牌的洩露 快速行動  這些補丁應該被認為是臨時的。 任何 GitLab 實例都應盡快更新到 14.8.2、14.7.4 或 14.6.5 的修補版本。

成功的 API 洩漏利用 可能允許惡意行為者枚舉和編譯屬於目標的合法用戶名列表 然後可以將其用作跳板來執行蠻力攻擊,包括密碼猜測、密碼噴射和憑證填充。

“信息洩露還可能允許攻擊者根據 GitLab 安裝創建新的用戶詞彙表,不僅來自 gitlab.com,還來自其他 50,000 個可通過互聯網訪問的 GitLab 實例。”

建議 給維護自己的 GitLab 安裝的用戶 盡快安裝更新或應用補丁。 通過僅將快速操作命令的訪問權限留給具有寫入權限的用戶來解決此問題。

安裝更新或單獨的“令牌前綴”補丁後,之前在 Runner 中為組和項目創建的註冊令牌將被重置並重新生成。

除了嚴重的漏洞外, 發布的新版本還包括對 6 個不那麼危險的漏洞的修復:

  • 通過反饋提交系統進行的 DoS 攻擊: GitLab CE/EE 中的一個問題,它影響從 8.15 開始的所有版本。 可以通過在問題註釋中使用帶有特定公式的數學函數來激活 DOS。
  • 由非特權用戶將其他用戶添加到組: 這會影響 14.3.6 之前的所有版本、14.4 之前的所有版本、14.4.4 之前的 14.5 的所有版本。 在某些情況下,GitLab REST API 可以允許非特權用戶將其他用戶添加到組中,即使通過 Web UI 無法做到這一點。
  • 通過操縱 Snippets 的內容來誤導用戶: 允許未經授權的行為者創建帶有欺騙性內容的片段,這可能會誘使毫無戒心的用戶執行任意命令
  • 通過“sendmail”投遞方式洩露環境變量: 在所有版本的 GitLab CE/EE 上使用 sendmail 發送電子郵件的錯誤輸入驗證允許未經授權的參與者通過特製的電子郵件地址竊取環境變量。
  • 通過 GraphQL API 確定用戶存在: 具有受限註冊表的私有 GitLab 實例可能容易受到未經身份驗證的用戶通過 GraphQL API 進行用戶枚舉的攻擊
  • 在拉模式下通過 SSH 鏡像存儲庫時密碼洩漏 

終於 如果您有興趣了解更多信息,您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。