Другая за тыдзень крытычная ўразлівасць у GitLab

Кампанія GitLab апублікавала чарговую серыю карэкціруючых абнаўленняў сваёй платформы для арганізацыі сумеснай распрацоўкі — 15.3.2, 15.2.4 і 15.1.6, у якіх ухіленая крытычная ўразлівасць (CVE-2022-2992), якая дазваляе аўтэнтыфікаванаму карыстачу ўдалося. Як і ўразлівасць CVE-2022-2884, выпраўленая тыдзень таму, новая праблема прысутнічае ў API для імпарту даных з сэрвісу GitHub. Уразлівасць выяўляецца ў тым ліку ў выпусках 15.3.1, 15.2.3 і 15.1.5, у якіх была выпраўленая першая ўразлівасць у кодзе імпарту з GitHub.

Падрабязнасці эксплуатацыі пакуль не прыводзяцца. Інфармацыя аб уразлівасці перададзена ў GitLab у рамках дзейснай на HackerOne праграмы выплаты ўзнагарод за выяўленне ўразлівасцяў, але ў адрозненне ад мінулай праблемы выяўлена іншым удзельнікам. У якасці абыходнага шляху адміністратару рэкамендуецца адключыць функцыю імпарту з GitHub (у web-інтэрфейсе GitLab: "Menu" -> "Admin" -> "Settings" -> "General" -> "Visibility and access controls" -> "Import sources" -> адключыць "GitHub").

Акрамя таго, у прапанаваных абнаўленнях выпраўлена яшчэ 14 уразлівасцяў, дзве з якіх пазначаныя як небяспечныя, дзесяці прысвоены сярэдні ўзровень небяспекі, а дзве адзначаны як бяспечныя. Небяспечнымі прызнаныя: уразлівасць CVE-2022-2865, якая дазваляе дадаць свой JavaScript-код на паказаныя іншым карыстачам старонкі праз маніпуляцыю з каляровымі пазнакамі, а таксама ўразлівасць CVE-2022-2527, якая дае магчымасць падставіць сваё змесціва праз поле з апісаннем у шкале. Timeline). Уразлівасці сярэдняй ступені небяспекі ў асноўным злучаны з магчымасцю здзейсніць адмову ў абслугоўванні.

Крыніца: opennet.ru

Дадаць каментар