XNUMX 番目の重大な脆弱性が GitLab で XNUMX 週間も経たないうちに発見されました

Gitlab

Gitlab は XNUMX 週間足らずで XNUMX 番目のセキュリティ問題に悩まされています

XNUMX週間以内に Gitlab 開発者は仕事に取り掛かる必要がありました。 数日前、GitLab Collaborative Development Platform 15.3.1、15.2.3、および 15.1.5 の修正アップデートがリリースされ、重大な脆弱性が解決されました。

の下にリストされています CVE-2022-2884、この脆弱性により、認証されたユーザーが GitHub インポート API にアクセスできる可能性があります サーバー上でコードをリモートで実行します。 運用の詳細はまだ公開されていません。 この脆弱性は、HackerOne の脆弱性報奨金プログラムの一環として、セキュリティ研究者によって特定されました。

回避策として、管理者は GitHub 機能からのインポートを無効にするようにアドバイスされました (GitLab Web インターフェイスで: 「メニュー」 -> 「管理者」 -> 「設定」 -> 「一般」 -> 「可視性とアクセス制御」 -> «ソースのインポート» -> «GitHub» を無効にします)。

その後、XNUMX週間以内に GitLab 次の一連の修正アップデートを公開します 共同開発プラットフォーム用: 15.3.2、15.2.4、および 15.1.6。これにより、XNUMX 番目の重大な脆弱性が修正されます。

の下にリストされています CVE-2022-2992、この脆弱性により、認証されたユーザーがコードを実行できます サーバー上でリモート。 2022 週間前に修正された CVE-2884-15.3.1 の脆弱性と同様に、GitHub サービスからデータをインポートするための新しい API の問題があります。 この脆弱性は、とりわけリリース 15.2.3、15.1.5、および XNUMX で明らかになり、GitHub からのインポート コードの最初の脆弱性が修正されました。

運用の詳細はまだ公開されていません。 この脆弱性は、HackerOne の脆弱性報奨金プログラムの一環として GitLab に提出されましたが、以前の問題とは異なり、別の貢献者によって特定されました。

回避策として、管理者は GitHub 機能からのインポートを無効にすることをお勧めします (GitLab Web インターフェイスで: 「メニュー」 -> 「管理者」 -> 「設定」 -> 「一般」 -> 「可視性とアクセス制御」 -> «ソースのインポート» -> «GitHub» を無効にします)。

さらに、 提案された更新により、さらに 14 の脆弱性が修正されますのうち XNUMX つは危険とマークされ、XNUMX は中程度の重大度レベル、XNUMX つは危険ではないとマークされています。

以下は危険と認識されています。 独自の JavaScript コードを追加できる CVE-2022-2865 カラーラベルの操作によって他のユーザーに表示されるページに、

ラベルの色機能を構成することで、攻撃者がクライアント側で被害者に代わって任意のアクションを実行できる XSS が保存される可能性があるため、脆弱性を悪用する可能性があります。 

新しい一連の修正で解決されたもう XNUMX つの脆弱性は、 CVE-2022-2527: 説明フィールドからコンテンツを置き換えることができます インシデント スケール タイムライン上)。 重大度が中程度の脆弱性は、主にサービス拒否の可能性に関連しています。

15.1.6 より前のすべてのバージョン、15.2 より前の 15.2.4 からのすべてのバージョン、15.3 より前の 15.3.2 からのすべてのバージョンに影響を与える GitLab CE/EE のスニペット記述の長さ検証の欠如により、認証された攻撃者が悪意を持って大きなスニペットを作成することができます。認証の有無にかかわらず要求された場合、サーバーに過度の負荷がかかり、サービス拒否につながる可能性があります。

その他の脆弱性のうち 解決されたもの:

  • パケット レジストリは、グループの IP 許可リストを完全には尊重しません。IP アドレス制限が構成されている場合、GitLab は一部のパッケージ レジストリに対して適切に認証していませんでした。これにより、有効な展開トークンを既に所有している攻撃者が任意の場所からそれを悪用する可能性があります。
  • Gitaly.GetTreeEntries 呼び出しを悪用すると、サービス拒否が発生し、認証および承認されたユーザーが悪意のあるプロジェクトをインポートしてサーバー リソースを枯渇させる可能性があります。
  • 悪意のあるフォーム タグを含む .ipynb Notebook での任意の HTTP 要求の可能性。これにより、攻撃者は任意の HTTP 要求を発行できます。
  • 巧妙に細工された入力を介した正規表現によるサービス拒否により、攻撃者は確認メッセージ フィールドに追加された巧妙に細工された入力を介して高い CPU 使用率をトリガーすることができました。
  • インシデント タイムライン イベントで表される任意の GFM 参照による情報開示
  • LivePreview 機能によるリポジトリ コンテンツの読み取り: プロジェクト メンバーが細工されたリンクを使用すると、権限のないユーザーがリポジトリ コンテンツを読み取ることができました。
  • ブランチ作成時の API 経由のサービス拒否: ブランチ作成時の不適切なデータ処理により、CPU 使用率が高くなる可能性がありました。
  • 問題のプレビューによるサービス拒否

最後に、それについてもっと知りたい場合は、詳細を調べることができます 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。