Toinen kriittinen haavoittuvuus paljastettiin GitLabissa alle viikossa

Gitlab

Gitlab kärsii toisesta tietoturvaongelmasta alle viikossa

Vajaassa viikossa Gitlab-kehittäjien on täytynyt ryhtyä töihin, No, muutama päivä sitten GitLab Collaborative Development Platform 15.3.1, 15.2.3 ja 15.1.5 korjaavat päivitykset julkaistiin, mikä ratkaisi kriittisen haavoittuvuuden.

lueteltu alla CVE-2022-2884, tämä haavoittuvuus saattaa sallia todennetun käyttäjän pääsyn GitHub Import API:lle. ajaa koodia etänä palvelimella. Toiminnallisia yksityiskohtia ei ole vielä julkaistu. Tietoturvatutkija tunnisti haavoittuvuuden osana HackerOnen haavoittuvuuspalkkioohjelmaa.

Kiertokeinona järjestelmänvalvojaa kehotettiin poistamaan tuonti GitHub-ominaisuudesta (GitLabin verkkokäyttöliittymässä: "Valikko" -> "Järjestelmänvalvoja" -> "Asetukset" -> "Yleinen" -> "Näkyvyys ja pääsyn hallinta » -> «Tuo lähteitä» -> poista «GitHub» käytöstä).

Sen jälkeen ja alle viikon päästä GitLab Julkaisen seuraavan sarjan korjaavia päivityksiä heidän yhteiskehitysalustaan: 15.3.2, 15.2.4 ja 15.1.6, jotka korjaavat toisen kriittisen haavoittuvuuden.

lueteltu alla CVE-2022-2992, tämä haavoittuvuus sallii todennetun käyttäjän suorittaa koodia etänä palvelimella. Viikko sitten korjatun CVE-2022-2884-haavoittuvuuden tapaan GitHub-palvelun tietojen tuonnissa on uusi API-ongelma. Haavoittuvuus ilmenee muun muassa julkaisuissa 15.3.1, 15.2.3 ja 15.1.5, joissa GitHubista tuotavan koodin ensimmäinen haavoittuvuus korjattiin.

Toiminnallisia yksityiskohtia ei ole vielä julkaistu. Haavoittuvuus lähetettiin GitLabille osana HackerOnen haavoittuvuuspalkkioohjelmaa, mutta toisin kuin edellinen ongelma, toinen tekijä tunnisti sen.

Kiertokeinona järjestelmänvalvojaa suositellaan poistamaan tuonti GitHub-ominaisuudesta pois päältä (GitLabin verkkokäyttöliittymässä: "Valikko" -> "Järjestelmänvalvoja" -> "Asetukset" -> "Yleiset" -> "Näkyvyys ja käyttöoikeudet » -> «Tuo lähteitä» -> poista «GitHub» käytöstä).

Lisäksi, ehdotetut päivitykset korjaavat 14 muuta haavoittuvuutta, joista kaksi on merkitty vaaralliseksi, kymmenen on vakavuusasteeltaan keskitasoa ja kaksi on merkitty vaarattomaksi.

Seuraavat tunnistetaan vaarallisiksi: haavoittuvuus CVE-2022-2865, jonka avulla voit lisätä oman JavaScript-koodisi sivuille, jotka näytetään muille käyttäjille väritarroja muokkaamalla,

Haavoittuvuutta oli mahdollista hyödyntää määrittämällä etiketin väriominaisuus, joka saattoi johtaa tallennettuun XSS:ään, joka antoi hyökkääjille mahdollisuuden suorittaa mielivaltaisia ​​toimia uhrien puolesta asiakaspuolella. 

Toinen haavoittuvuuksista, joka korjattiin uudella korjaussarjalla, on CVE-2022-2527, joka mahdollistaa sen sisällön korvaamisen kuvauskentän kautta Tapahtuma-asteikon aikajanalla). Keskivakavuudet haavoittuvuudet liittyvät ensisijaisesti palvelunestopotentiaaliin.

Snippet-kuvausten pituuden vahvistamisen puute GitLab CE/EE:ssä, joka vaikuttaa kaikkiin versioihin ennen 15.1.6, kaikkiin versioihin 15.2 ennen 15.2.4, kaikki versiot 15.3 ennen 15.3.2 mahdollistavat todennetun hyökkääjän luoda haitallisen suuren katkelman joka, kun sitä pyydetään todennuksen kanssa tai ilman, aiheuttaa liiallisen kuormituksen palvelimelle, mikä voi johtaa palvelun estoon.

Muista haavoittuvuuksista jotka ratkesivat:

  • Pakettirekisteri ei täysin noudata ryhmän IP-lupaluetteloa, GitLab ei todentanut kunnolla jotakin pakettirekisteriä vastaan, kun IP-osoiterajoitukset määritettiin, joten hyökkääjä, jolla on jo voimassa oleva käyttöönottotunnus, voi käyttää sitä väärin mistä tahansa.
  • Gitaly.GetTreeEntries-kutsujen väärinkäyttö johtaa palvelun estoon, jolloin todennettu ja valtuutettu käyttäjä voi käyttää palvelimen resursseja tuomalla haitallisen projektin.
  • Mahdolliset mielivaltaiset HTTP-pyynnöt .ipynb-muistikirjassa haitallisilla lomaketunnisteilla, jolloin hyökkääjä voi lähettää mielivaltaisia ​​HTTP-pyyntöjä.
  • Säännöllisen lausekkeen palvelunesto muotoillun syötteen kautta antoi hyökkääjälle mahdollisuuden käynnistää korkean suorittimen käytön vahvistusviestikenttään lisätyllä muotoillulla syötteellä.
  • Tietojen paljastaminen mielivaltaisten GFM-viitteiden kautta, jotka on edustettuna tapahtumaaikajanatapahtumissa
  • Lue arkiston sisältöä LivePreview-toiminnon kautta: Luvaton käyttäjä saattoi lukea arkiston sisältöä, jos projektin jäsen käytti muotoiltua linkkiä.
  • Palvelunesto API:n kautta haaraa luotaessa: Virheellistä tietojenkäsittelyä haaran luomisen yhteydessä on voitu käyttää korkean suorittimen käytön laukaisemiseen.
  • Palvelun estäminen ongelman esikatselun kautta

Lopuksi, jos haluat tietää enemmän siitä, voit tutustua yksityiskohtiin Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.