O a doua vulnerabilitate critică a fost dezvăluită în GitLab în mai puțin de o săptămână

gitlab

Gitlab suferă de o a doua problemă de securitate în mai puțin de o săptămână

În mai puțin de o săptămână Dezvoltatorii Gitlab au fost nevoiți să se apuce de treabă, Ei bine, acum câteva zile au fost lansate actualizările corective pentru GitLab Collaborative Development Platform 15.3.1, 15.2.3 și 15.1.5, care au rezolvat o vulnerabilitate critică.

enumerate sub CVE-2022-2884, această vulnerabilitate ar putea permite unui utilizator autentificat acces la API-ul de import GitHub rulați cod de la distanță pe un server. Nu au fost dezvăluite încă detalii operaționale. Vulnerabilitatea a fost identificată de un cercetător de securitate ca parte a programului de recompensă pentru vulnerabilități al HackerOne.

Ca o soluție, administratorul a fost sfătuit să dezactiveze importul din caracteristica GitHub (în interfața web GitLab: „Meniu” -> „Admin” -> „Setări” -> „General” -> „Controale de vizibilitate și acces » -> «Importați surse» -> dezactivați «GitHub»).

După aceea și în mai puțin de o săptămână GitLab Public următoarea serie de actualizări corective pentru platforma lor de dezvoltare colaborativă: 15.3.2, 15.2.4 și 15.1.6, care remediază a doua vulnerabilitate critică.

enumerate sub CVE-2022-2992, această vulnerabilitate permite unui utilizator autentificat să execute cod de la distanță pe un server. La fel ca vulnerabilitatea CVE-2022-2884 care a fost remediată în urmă cu o săptămână, există o nouă problemă API pentru importarea datelor din serviciul GitHub. Vulnerabilitatea se manifestă, printre altele, în versiunile 15.3.1, 15.2.3 și 15.1.5, în care a fost remediată prima vulnerabilitate din codul de import din GitHub.

Nu au fost dezvăluite încă detalii operaționale. Vulnerabilitatea a fost trimisă la GitLab ca parte a programului de recompensă pentru vulnerabilități al HackerOne, dar, spre deosebire de ediția anterioară, a fost identificată de un alt colaborator.

Ca o soluție, administratorului i se recomandă să dezactiveze importul din caracteristica GitHub (în interfața web GitLab: „Meniu” -> „Admin” -> „Setări” -> „General” -> „Controale de vizibilitate și acces » -> «Importați surse» -> dezactivați «GitHub»).

În plus, Actualizările propuse remediază încă 14 vulnerabilități, dintre care două sunt marcate ca periculoase, zece au un nivel de severitate mediu și două sunt marcate ca nepericuloase.

Următoarele sunt recunoscute ca periculoase: vulnerabilitatea CVE-2022-2865, care vă permite să adăugați propriul cod JavaScript la paginile afișate altor utilizatori prin manipularea etichetelor de culoare,

A fost posibil să se exploateze o vulnerabilitate prin configurarea caracteristicii de culoare a etichetei care ar putea duce la stocarea XSS care le-a permis atacatorilor să efectueze acțiuni arbitrare în numele victimelor din partea clientului. 

O altă dintre vulnerabilitățile care a fost rezolvată cu noua serie de corecții este cea CVE-2022-2527, care face posibilă înlocuirea conținutului acestuia prin câmpul de descriere pe cronologia scării incidentelor). Vulnerabilitățile de severitate medie sunt legate în primul rând de potențialul de refuzare a serviciului.

Lipsa validării lungimii descrierilor de fragmente în GitLab CE/EE care afectează toate versiunile anterioare 15.1.6, toate versiunile de la 15.2 înainte de 15.2.4, toate versiunile de la 15.3 înainte de 15.3.2 permite unui atacator autentificat să creeze un fragment rău intenționat de mare care, atunci când este solicitat cu sau fără autentificare, provoacă încărcare excesivă pe server, ceea ce poate duce la o refuz de serviciu.

Dintre celelalte vulnerabilități care s-au rezolvat:

  • Registrul de pachete nu onorează pe deplin lista IP permisă a grupului, GitLab nu s-a autentificat corespunzător împotriva anumitor Registri de pachete atunci când au fost configurate restricții de adrese IP, permițând unui atacator care deținea deja un token de implementare valid să îl folosească greșit din orice locație.
  • Abuzul de apeluri Gitaly.GetTreeEntries duce la refuzul serviciului, permițând unui utilizator autentificat și autorizat să epuizeze resursele serverului prin importul unui proiect rău intenționat.
  • Posibile solicitări HTTP arbitrare în .ipynb Notebook cu etichete de formular rău intenționate, care permite unui atacator să emită solicitări HTTP arbitrare.
  • Expresia regulată a refuzului serviciului prin intermediul unei intrări elaborate a permis unui atacator să declanșeze o utilizare ridicată a CPU printr-o intrare creată adăugată la câmpul Confirmare mesaj.
  • Dezvăluirea informațiilor prin referințe arbitrare GFM reprezentate în evenimente cronologice incidente
  • Citiți conținutul depozitului prin funcția LivePreview: era posibil ca un utilizator neautorizat să citească conținutul depozitului dacă un membru al proiectului folosea un link creat.
  • Refuzarea serviciului prin API la crearea unei sucursale: gestionarea incorectă a datelor la crearea sucursalei ar fi putut fi folosită pentru a declanșa utilizarea ridicată a CPU.
  • Refuzarea serviciului prin previzualizarea problemei

În cele din urmă, dacă sunteți interesat să aflați mai multe despre aceasta, puteți consulta detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.