GitLab માં એક અઠવાડિયા કરતાં ઓછા સમયમાં બીજી ગંભીર નબળાઈ જાહેર કરવામાં આવી હતી

ગિતલાબ

Gitlab એક અઠવાડિયા કરતાં ઓછા સમયમાં બીજી સુરક્ષા સમસ્યાથી પીડાય છે

એક અઠવાડિયા કરતાં ઓછા સમયમાં ગિટલેબ ડેવલપર્સને કામ પર ઉતરવું પડ્યું છે, ઠીક છે, થોડા દિવસો પહેલા GitLab કોલાબોરેટિવ ડેવલપમેન્ટ પ્લેટફોર્મ 15.3.1, 15.2.3 અને 15.1.5 માટે સુધારાત્મક અપડેટ્સ બહાર પાડવામાં આવ્યા હતા, જેણે ગંભીર નબળાઈને દૂર કરી હતી.

હેઠળ યાદી થયેલ છે CVE-2022-2884, આ નબળાઈ GitHub આયાત API ની ઍક્સેસ ધરાવતા પ્રમાણિત વપરાશકર્તાને મંજૂરી આપી શકે છે સર્વર પર રિમોટલી કોડ ચલાવો. હજુ સુધી કોઈ ઓપરેશનલ વિગતો જાહેર કરવામાં આવી નથી. હેકરઓનના નબળાઈ બક્ષિસ પ્રોગ્રામના ભાગ રૂપે સુરક્ષા સંશોધક દ્વારા નબળાઈને ઓળખવામાં આવી હતી.

ઉકેલ તરીકે, એડમિનને GitHub સુવિધામાંથી આયાતને અક્ષમ કરવાની સલાહ આપવામાં આવી હતી (GitLab વેબ ઈન્ટરફેસમાં: "મેનુ" -> "એડમિન" -> "સેટિંગ્સ" -> "સામાન્ય" -> "દૃશ્યતા અને ઍક્સેસ નિયંત્રણો » -> "સ્રોત આયાત કરો" -> "GitHub" ને અક્ષમ કરો).

તે પછી અને એક અઠવાડિયા કરતાં ઓછા સમયમાં GitLab હું સુધારાત્મક અપડેટ્સની આગામી શ્રેણી પ્રકાશિત કરું છું તેમના સહયોગી વિકાસ પ્લેટફોર્મ માટે: 15.3.2, 15.2.4, અને 15.1.6, જે બીજી ગંભીર નબળાઈને ઠીક કરે છે.

હેઠળ યાદી થયેલ છે CVE-2022-2992, આ નબળાઈ પ્રમાણિત વપરાશકર્તાને કોડ ચલાવવાની મંજૂરી આપે છે સર્વર પર દૂરથી. CVE-2022-2884 નબળાઈની જેમ કે જે એક અઠવાડિયા પહેલા ઠીક કરવામાં આવી હતી, GitHub સેવામાંથી ડેટા આયાત કરવા માટે એક નવી API સમસ્યા છે. 15.3.1, 15.2.3 અને 15.1.5 રીલીઝમાં, અન્ય બાબતોની સાથે નબળાઈ પોતાને પ્રગટ કરે છે, જેમાં GitHubમાંથી આયાત કોડમાં પ્રથમ નબળાઈ નિશ્ચિત કરવામાં આવી હતી.

હજુ સુધી કોઈ ઓપરેશનલ વિગતો જાહેર કરવામાં આવી નથી. HackerOne ના નબળાઈ બક્ષિસ પ્રોગ્રામના ભાગ રૂપે નબળાઈ GitLab પર સબમિટ કરવામાં આવી હતી, પરંતુ અગાઉના મુદ્દાથી વિપરીત, તે અન્ય યોગદાનકર્તા દ્વારા ઓળખવામાં આવી હતી.

ઉકેલ તરીકે, એડમિનિસ્ટ્રેટરને GitHub સુવિધામાંથી આયાતને અક્ષમ કરવાની ભલામણ કરવામાં આવે છે (GitLab વેબ ઇન્ટરફેસમાં: “મેનુ” -> “એડમિન” -> “સેટિંગ્સ” -> “સામાન્ય” -> “દૃશ્યતા અને ઍક્સેસ નિયંત્રણો » -> "સ્રોત આયાત કરો" -> "GitHub" ને અક્ષમ કરો).

ઉપરાંત, સૂચિત અપડેટ્સ 14 વધુ નબળાઈઓને ઠીક કરે છે, જેમાંથી બે ખતરનાક તરીકે ચિહ્નિત થયેલ છે, દસમાં મધ્યમ તીવ્રતાનું સ્તર છે અને બે જોખમી નથી તરીકે ચિહ્નિત થયેલ છે.

નીચેનાને ખતરનાક તરીકે ઓળખવામાં આવે છે: નબળાઈ CVE-2022-2865, જે તમને તમારો પોતાનો JavaScript કોડ ઉમેરવા દે છે રંગ લેબલોની હેરફેર દ્વારા અન્ય વપરાશકર્તાઓને પ્રદર્શિત પૃષ્ઠો પર,

લેબલ કલર ફીચરને રૂપરેખાંકિત કરીને નબળાઈનું શોષણ કરવું શક્ય હતું જે સંગ્રહિત XSS તરફ દોરી શકે છે જેણે હુમલાખોરોને ક્લાયંટ બાજુના પીડિતો વતી મનસ્વી ક્રિયાઓ કરવાની મંજૂરી આપી હતી. 

સુધારાઓની નવી શ્રેણી સાથે હલ કરવામાં આવેલી નબળાઈઓમાંની બીજી એક છે CVE-2022-2527, જે વર્ણન ક્ષેત્ર દ્વારા તેની સામગ્રીને બદલવાનું શક્ય બનાવે છે ઘટના સ્કેલ સમયરેખા પર). મધ્યમ તીવ્રતાની નબળાઈઓ મુખ્યત્વે સેવાની સંભાવનાને નકારવા સાથે સંબંધિત છે.

GitLab CE/EE માં સ્નિપેટ વર્ણનો પર લંબાઈની માન્યતાનો અભાવ 15.1.6 પહેલાના તમામ વર્ઝનને અસર કરે છે, 15.2 પહેલાના 15.2.4ના તમામ વર્ઝન, 15.3 પહેલાના 15.3.2ના તમામ વર્ઝન અધિકૃત હુમલાખોરને મોટા પ્રમાણમાં maslicious બનાવવા માટે પરવાનગી આપે છે. કે, જ્યારે પ્રમાણીકરણ સાથે અથવા વગર વિનંતી કરવામાં આવે છે, ત્યારે સર્વર પર અતિશય લોડનું કારણ બને છે, જે સંભવિતપણે સેવાને નકારવા તરફ દોરી જાય છે.

અન્ય નબળાઈઓમાંથી જે હલ કરવામાં આવ્યા હતા:

  • પેકેટ રજિસ્ટ્રી જૂથની IP અનુમતિ સૂચિને સંપૂર્ણ રીતે માન આપતી નથી, જ્યારે IP સરનામાં પ્રતિબંધો ગોઠવવામાં આવ્યા હતા ત્યારે GitLab અમુક પેકેજ રજિસ્ટ્રી સામે યોગ્ય રીતે પ્રમાણિત કરતું ન હતું, જે હુમલાખોરને પરવાનગી આપે છે કે જેમની પાસે પહેલેથી જ માન્ય જમાવટ ટોકન છે તે કોઈપણ સ્થાનેથી તેનો દુરુપયોગ કરશે.
  • Gitaly.GetTreeEntries કૉલ્સનો દુરુપયોગ કરવાથી સેવાનો ઇનકાર થાય છે, જે પ્રમાણિત અને અધિકૃત વપરાશકર્તાને દૂષિત પ્રોજેક્ટ આયાત કરીને સર્વર સંસાધનોને એક્ઝોસ્ટ કરવાની મંજૂરી આપે છે.
  • દૂષિત ફોર્મ ટૅગ્સ સાથે .ipynb નોટબુકમાં સંભવિત મનસ્વી HTTP વિનંતીઓ, જે હુમલાખોરને મનસ્વી HTTP વિનંતીઓ જારી કરવાની મંજૂરી આપે છે.
  • ક્રાફ્ટેડ ઇનપુટ દ્વારા સેવાના નિયમિત અભિવ્યક્તિના અસ્વીકારથી હુમલાખોરને કન્ફર્મ મેસેજ ફીલ્ડમાં ઉમેરાયેલા ક્રાફ્ટેડ ઇનપુટ દ્વારા ઉચ્ચ CPU વપરાશને ટ્રિગર કરવાની મંજૂરી મળી.
  • ઘટના સમયરેખા ઇવેન્ટ્સમાં રજૂ કરાયેલ મનસ્વી GFM સંદર્ભો દ્વારા માહિતીની જાહેરાત
  • LivePreview ફંક્શન દ્વારા રીપોઝીટરી કન્ટેન્ટ વાંચો: જો કોઈ પ્રોજેક્ટ મેમ્બર ક્રાફ્ટ કરેલી લિંકનો ઉપયોગ કરે તો અનધિકૃત યુઝર માટે રીપોઝીટરી કન્ટેન્ટ વાંચવાનું શક્ય હતું.
  • શાખા બનાવતી વખતે API દ્વારા સેવાનો ઇનકાર: બ્રાન્ચ બનાવટ પર અયોગ્ય ડેટા હેન્ડલિંગનો ઉપયોગ ઉચ્ચ CPU ઉપયોગને ટ્રિગર કરવા માટે થઈ શકે છે.
  • સમસ્યા પૂર્વાવલોકન દ્વારા સેવાનો ઇનકાર

અંતે, જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તો તમે વિગતોનો સંપર્ક કરી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.