Ranjivost u GitLabu koja omogućava pristup Runner tokenima

Korektivna ažuriranja platforme za kolaborativni razvoj GitLab 14.8.2, 14.7.4 i 14.6.5 eliminišu kritičnu ranjivost (CVE-2022-0735) koja omogućava neovlašćenom korisniku da izvuče registracione tokene u GitLab Runner, koji se koristi za rukovaoce poziva prilikom izgradnje koda projekta u sistemu kontinuirane integracije. Detalji još nisu dati, samo da je problem uzrokovan curenjem informacija prilikom korištenja naredbi brzih radnji.

Problem je identifikovalo osoblje GitLaba i utiče na verzije 12.10 do 14.6.5, 14.7 do 14.7.4 i 14.8 do 14.8.2. Korisnicima koji održavaju prilagođene GitLab instalacije savjetujemo da instaliraju ažuriranje ili primjene zakrpu što je prije moguće. Problem je riješen ograničavanjem pristupa komandama Brzih radnji samo na korisnike s dozvolom za pisanje. Nakon instaliranja ažuriranja ili pojedinačnih zakrpa "token-prefix", registracioni tokeni u Runner-u koji su prethodno kreirani za grupe i projekte bit će resetirani i regenerirani.

Osim kritične ranjivosti, nove verzije eliminišu i 6 manje opasnih ranjivosti koje mogu dovesti do toga da neprivilegirani korisnik dodaje druge korisnike u grupe, dezinformacije korisnika kroz manipulaciju sadržajem Snippets-a, curenje varijabli okruženja putem sendmail metode isporuke, utvrđivanje prisustva korisnika preko GraphQL API-ja, curenje lozinki prilikom preslikavanja repozitorija preko SSH-a u pull modu, DoS napad preko sistema za podnošenje komentara.

izvor: opennet.ru

Dodajte komentar