Es va donar a conèixer una segona vulnerabilitat crítica a GitLab en menys d'una setmana

gitlab

Gitlab pateix un segon problema de seguretat en menys d'una setmana

En menys d´una setmana els desenvolupadors de Gitlab han hagut de posar fil a l'agulla, ja que fa pocs dies es van llançar les actualitzacions correctives de GitLab Collaborative Development Platform 15.3.1, 15.2.3 i 15.1.5 que van arribar a resoldre una vulnerabilitat crítica.

Catalogada baix CVE-2022-2884, aquesta vulnerabilitat podria permetre que un usuari autenticat amb accés a l'API d'importació de GitHub executeu codi de forma remota en un servidor. No s'han donat encara detalls operatius. La vulnerabilitat va ser identificada per un investigador de seguretat com a part del programa de recompenses per vulnerabilitats de HackerOne.

Com a solució temporal, es va recomanar a l'administrador que deshabiliti la funció d'importació des de GitHub (a la interfície web de GitLab: «Menú» -> «Administrador» -> «Configuració» -> «General» -> «Controls de visibilitat i accés » -> "Importar fonts" -> deshabilitar "GitHub").

Posterior-hi i en menys d'una setmana GitLab publico la propera sèrie d'actualitzacions correctives per a la plataforma de desenvolupament col·laboratiu: 15.3.2, 15.2.4 i 15.1.6, que corregeix la segona vulnerabilitat crítica.

Catalogada baix CVE-2022-2992, aquesta vulnerabilitat permet a un usuari autenticat executar codi remotament en un servidor. Igual que la vulnerabilitat CVE-2022-2884 que es va solucionar fa una setmana, hi ha un nou problema a l'API per importar dades del servei GitHub. La vulnerabilitat es manifesta, entre altres coses, en els releases 15.3.1, 15.2.3 i 15.1.5, en què es va solucionar la primera vulnerabilitat al codi d'importació des de GitHub.

No s'han donat encara detalls operatius. La vulnerabilitat es va enviar a GitLab com a part del programa de recompenses per vulnerabilitats de HackerOne, però a diferència del problema anterior, va ser identificada per un altre col·laborador.

Com a solució temporal, es recomana a l'administrador que deshabiliti la funció d'importació des de GitHub (a la interfície web de GitLab: «Menú» -> «Administrador» -> «Configuració» -> «General» -> «Controls de visibilitat i accés » -> "Importar fonts" -> deshabilitar "GitHub").

A més, les actualitzacions proposades corregeixen 14 vulnerabilitats més, dues de les quals estan marcades com a perilloses, deu tenen un nivell de gravetat mitjà i dues estan marcades com a no perilloses.

Les següents són reconegudes com a perilloses: la vulnerabilitat CVE-2022-2865, que us permet afegir el vostre propi codi JavaScript a les pàgines que es mostren a altres usuaris a través de la manipulació d'etiquetes de color,

Va ser possible explotar una vulnerabilitat en configurar la funció de color de les etiquetes que podria conduir a un XSS emmagatzemat que permetia als atacants fer accions arbitràries en nom de les víctimes al costat del client. 

Una altra de les vulnerabilitats que es va solucionar amb la nova sèrie de correccions, és la CVE-2022-2527, que fa possible substituir-ne el contingut a través del camp de descripció a la línia de temps de l'escala d'Incidents). Les vulnerabilitats de gravetat mitjana estan relacionades principalment amb la possibilitat de denegació de servei.

La manca de validació de longitud a les descripcions de Snippet a GitLab CE/EE que afecta totes les versions anteriors a la 15.1.6, totes les versions a partir de la 15.2 anterior a la 15.2.4, totes les versions a partir de la 15.3 anterior a la 15.3.2 permet que un atacant autenticat creï un Snippet maliciosament gran que, quan se sol·licita amb o sense autenticació, genera una càrrega excessiva al servidor, cosa que pot provocar una denegació de servei.

De les altres vulnerabilitats que van ser solucionades:

  • El registre de paquets no respecta completament la llista d'IP permeses del grup, GitLab no estava fent l'autenticació correcta amb alguns Registres de paquets quan es van configurar les restriccions d'adreça IP, cosa que permetia que un atacant que ja posseïa un token d'implementació vàlid l'usés indegudament des de qualsevol ubicació.
  • Abusar de les trucades Gitaly.GetTreeEntries condueix a la denegació de servei, van permetre un usuari autenticat i autoritzat per esgotar els recursos del servidor en importar un projecte maliciós.
  • Sol·licituds HTTP arbitràries possibles a .ipynb Notebook amb etiquetes de formulari maliciós, que permet a un atacant emetre sol·licituds HTTP arbitràries.
  • Denegació de servei d'expressió regular mitjançant entrada especialment dissenyada, permetien a un atacant desencadenar un ús elevat de la CPU mitjançant una entrada dissenyada afegida al camp de missatge Confirmar.
  • Divulgació d'informació mitjançant referències GFM arbitràries representades en esdeveniments de la línia de temps de l'incident
  • Llegiu el contingut del repositori a través de la funció LivePreview: És possible que un usuari no autoritzat llegís el contingut del repositori si un membre del projecte usava un enllaç manipulat.
  • Denegació de servei a través de l'API en crear una branca: El maneig inadequat de dades en la creació de sucursals podria haver utilitzat per desencadenar un ús elevat de la CPU.
  • Denegació de servei a través de la vista prèvia del problema

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.