Vulnerabilitats a GitLab que permeten el segrest de comptes i l'execució d'ordres sota un altre usuari

S'han publicat actualitzacions correctives de la plataforma per organitzar el desenvolupament col·laboratiu: GitLab 16.7.2, 16.6.4 i 16.5.6, que arreglen dues vulnerabilitats crítiques. La primera vulnerabilitat (CVE-2023-7028), a la qual se li assigna el nivell de gravetat màxim (10 sobre 10), us permet capturar el compte d'una altra persona mitjançant la manipulació del formulari de recuperació de la contrasenya oblidada. La vulnerabilitat és causada per la possibilitat d'enviar un correu electrònic amb un codi de restabliment de la contrasenya a adreces de correu electrònic no verificades. El problema ha aparegut des del llançament de GitLab 16.1.0, que va introduir la possibilitat d'enviar un codi de recuperació de contrasenya a una adreça de correu electrònic de còpia de seguretat no verificada.

Per comprovar els fets de compromís dels sistemes, es proposa avaluar al registre gitlab-rails/production_json.log la presència de sol·licituds HTTP al controlador /users/password indicant una matriu de diversos correus electrònics al "params.value.email". ” paràmetre. També es recomana comprovar si hi ha entrades al registre gitlab-rails/audit_json.log amb el valor PasswordsController#create a meta.caller.id i indicant una matriu de diverses adreces al bloc target_details. L'atac no es pot completar si l'usuari activa l'autenticació de dos factors.

La segona vulnerabilitat, CVE-2023-5356, està present al codi per a la integració amb els serveis Slack i Mattermost, i us permet executar /-ordres sota un altre usuari a causa de la manca d'una comprovació d'autorització adequada. S'assigna al problema un nivell de gravetat de 9.6 sobre 10. Les noves versions també eliminen una vulnerabilitat menys perillosa (7.6 sobre 10) (CVE-2023-4812), que us permet evitar l'aprovació de CODEOWNERS afegint canvis a una vulnerabilitat aprovada prèviament. sol·licitud de combinació.

Està previst que es divulgui informació detallada sobre les vulnerabilitats identificades 30 dies després de la publicació de la correcció. Les vulnerabilitats es van enviar a GitLab com a part del programa de recompensa per vulnerabilitats de HackerOne.

Font: opennet.ru

Afegeix comentari