Μια δεύτερη κρίσιμη ευπάθεια αποκαλύφθηκε στο GitLab σε λιγότερο από μια εβδομάδα

Gitlab

Το Gitlab υποφέρει από ένα δεύτερο ζήτημα ασφαλείας σε λιγότερο από μια εβδομάδα

Σε λιγότερο από μια εβδομάδα Οι προγραμματιστές του Gitlab έπρεπε να αρχίσουν να δουλεύουν, Λοιπόν, πριν από λίγες ημέρες κυκλοφόρησαν οι διορθωτικές ενημερώσεις για την Πλατφόρμα Συνεργατικής Ανάπτυξης GitLab 15.3.1, 15.2.3 και 15.1.5, οι οποίες επέλυσαν ένα κρίσιμο θέμα ευπάθειας.

που αναφέρονται παρακάτω CVE-2022-2884, αυτή η ευπάθεια θα μπορούσε να επιτρέψει σε έναν πιστοποιημένο χρήστη με πρόσβαση στο GitHub Import API απομακρυσμένη εκτέλεση κώδικα σε διακομιστή. Δεν έχουν γίνει ακόμη γνωστές επιχειρησιακές λεπτομέρειες. Η ευπάθεια εντοπίστηκε από έναν ερευνητή ασφάλειας ως μέρος του προγράμματος επιβράβευσης ευπάθειας του HackerOne.

Ως λύση, συνιστάται στον διαχειριστή να απενεργοποιήσει τη δυνατότητα εισαγωγής από το GitHub (στη διεπαφή ιστού GitLab: "Μενού" -> "Διαχειριστής" -> "Ρυθμίσεις" -> "Γενικά" -> "Στοιχεία ελέγχου ορατότητας και πρόσβασης" -> «Εισαγωγή πηγών» -> απενεργοποιήστε το «GitHub»).

Μετά από αυτό και σε λιγότερο από μια εβδομάδα GitLab Δημοσιεύω την επόμενη σειρά διορθωτικών ενημερώσεων για τη συνεργατική τους πλατφόρμα ανάπτυξης: 15.3.2, 15.2.4 και 15.1.6, η οποία διορθώνει τη δεύτερη κρίσιμη ευπάθεια.

που αναφέρονται παρακάτω CVE-2022-2992, αυτή η ευπάθεια επιτρέπει σε έναν πιστοποιημένο χρήστη να εκτελέσει κώδικα απομακρυσμένα σε διακομιστή. Όπως και η ευπάθεια CVE-2022-2884 που διορθώθηκε πριν από μια εβδομάδα, υπάρχει ένα νέο ζήτημα API για την εισαγωγή δεδομένων από την υπηρεσία GitHub. Η ευπάθεια εκδηλώνεται, μεταξύ άλλων, στις εκδόσεις 15.3.1, 15.2.3 και 15.1.5, στις οποίες επιδιορθώθηκε η πρώτη ευπάθεια στον κώδικα εισαγωγής από το GitHub.

Δεν έχουν γίνει ακόμη γνωστές επιχειρησιακές λεπτομέρειες. Το θέμα ευπάθειας υποβλήθηκε στο GitLab ως μέρος του προγράμματος επιβράβευσης ευπάθειας του HackerOne, αλλά σε αντίθεση με το προηγούμενο τεύχος, εντοπίστηκε από άλλον συνεργάτη.

Ως λύση, συνιστάται στον διαχειριστή να απενεργοποιήσει τη δυνατότητα εισαγωγής από το GitHub (στη διεπαφή ιστού GitLab: "Μενού" -> "Διαχειριστής" -> "Ρυθμίσεις" -> "Γενικά" -> "Στοιχεία ελέγχου ορατότητας και πρόσβασης" -> «Εισαγωγή πηγών» -> απενεργοποιήστε το «GitHub»).

Επιπλέον, Οι προτεινόμενες ενημερώσεις διορθώνουν 14 ακόμη τρωτά σημεία, δύο από τα οποία επισημαίνονται ως επικίνδυνα, δέκα έχουν μέτρια βαρύτητα και δύο χαρακτηρίζονται ως μη επικίνδυνα.

Τα ακόλουθα αναγνωρίζονται ως επικίνδυνα: ευπάθεια CVE-2022-2865, το οποίο σας επιτρέπει να προσθέσετε τον δικό σας κώδικα JavaScript στις σελίδες που εμφανίζονται σε άλλους χρήστες μέσω του χειρισμού ετικετών χρώματος,

Ήταν δυνατή η εκμετάλλευση μιας ευπάθειας διαμορφώνοντας τη δυνατότητα χρώματος ετικέτας που θα μπορούσε να οδηγήσει σε αποθηκευμένο XSS που επέτρεπε στους εισβολείς να εκτελούν αυθαίρετες ενέργειες για λογαριασμό των θυμάτων από την πλευρά του πελάτη. 

Ένα άλλο από τα τρωτά σημεία που λύθηκαν με τη νέα σειρά διορθώσεων, είναι το CVE-2022-2527, που καθιστά δυνατή την αντικατάσταση του περιεχομένου του μέσω του πεδίου περιγραφής στο χρονοδιάγραμμα της κλίμακας Συμβάντος). Τα τρωτά σημεία μεσαίας σοβαρότητας σχετίζονται κυρίως με τη δυνατότητα άρνησης υπηρεσίας.

Η έλλειψη επικύρωσης μήκους στις περιγραφές αποσπασμάτων στο GitLab CE/EE επηρεάζει όλες τις εκδόσεις πριν από την 15.1.6, όλες τις εκδόσεις από την 15.2 πριν από την 15.2.4, όλες τις εκδόσεις από την 15.3 πριν από την 15.3.2 επιτρέπει σε έναν επιβεβαιωμένο εισβολέα να δημιουργήσει ένα κακόβουλα μεγάλο απόσπασμα Αυτό, όταν ζητηθεί με ή χωρίς έλεγχο ταυτότητας, προκαλεί υπερβολικό φορτίο στον διακομιστή, που ενδεχομένως οδηγεί σε άρνηση παροχής υπηρεσιών.

Από τα άλλα τρωτά σημεία που λύθηκαν:

  • Το μητρώο πακέτων δεν τηρεί πλήρως τη λίστα επιτρεπόμενων IP της ομάδας, το GitLab δεν επαλήθευε σωστά κάποιο Μητρώο Πακέτων όταν διαμορφώθηκαν οι περιορισμοί διεύθυνσης IP, επιτρέποντας σε έναν εισβολέα που είχε ήδη ένα έγκυρο διακριτικό ανάπτυξης να το χρησιμοποιήσει κατάχρηση από οποιαδήποτε τοποθεσία.
  • Η κατάχρηση κλήσεων Gitaly.GetTreeEntries οδηγεί σε άρνηση υπηρεσίας, επιτρέποντας σε έναν πιστοποιημένο και εξουσιοδοτημένο χρήστη να εξαντλήσει τους πόρους του διακομιστή εισάγοντας ένα κακόβουλο έργο.
  • Πιθανά αυθαίρετα αιτήματα HTTP στο Σημειωματάριο .ipynb με κακόβουλες ετικέτες φόρμας, που επιτρέπουν σε έναν εισβολέα να εκδίδει αυθαίρετα αιτήματα HTTP.
  • Η κανονική έκφραση άρνησης υπηρεσίας μέσω δημιουργημένης εισόδου επέτρεψε σε έναν εισβολέα να ενεργοποιήσει υψηλή χρήση CPU μέσω μιας δημιουργημένης εισόδου που προστέθηκε στο πεδίο Επιβεβαίωση μηνύματος.
  • Αποκάλυψη πληροφοριών μέσω αυθαίρετων αναφορών GFM που αντιπροσωπεύονται σε συμβάντα χρονοδιαγράμματος συμβάντων
  • Ανάγνωση περιεχομένου αποθετηρίου μέσω της λειτουργίας LivePreview: Ήταν δυνατό για έναν μη εξουσιοδοτημένο χρήστη να διαβάσει το περιεχόμενο του αποθετηρίου, εάν ένα μέλος του έργου χρησιμοποιούσε έναν επεξεργασμένο σύνδεσμο.
  • Άρνηση υπηρεσίας μέσω API κατά τη δημιουργία ενός κλάδου: Ο ακατάλληλος χειρισμός δεδομένων κατά τη δημιουργία υποκαταστήματος θα μπορούσε να είχε χρησιμοποιηθεί για να προκαλέσει υψηλή χρήση της CPU.
  • Άρνηση υπηρεσίας μέσω προεπισκόπησης ζητήματος

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα σχετικά, μπορείτε να συμβουλευτείτε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.