Vulnerabilità in GitLab chì permettenu u pirate di u contu è l'esekzione di cumandamenti sottu un altru utilizatore

L'aghjurnamenti currettivi à a piattaforma per l'urganizazione di u sviluppu di cullaburazione sò stati publicati - GitLab 16.7.2, 16.6.4 è 16.5.6, chì risolve dui vulnerabili critichi. A prima vulnerabilità (CVE-2023-7028), chì hè attribuita à u livellu di gravità massima (10 fora di 10), permette di catturà u contu di qualcunu altru attraversu a manipulazione di a forma di ricuperazione di password dimenticata. A vulnerabilità hè causata da a pussibilità di mandà un email cù un codice di resettore di password à l'indirizzi email micca verificati. U prublema hè apparsu da a liberazione di GitLab 16.1.0, chì hà introduttu a capacità di mandà un codice di ricuperazione di password à un indirizzu email di salvezza micca verificatu.

Per verificà i fatti di cumprumissu di i sistemi, hè prupostu di valutà in u log di gitlab-rails/production_json.log a presenza di richieste HTTP à u gestore di /users/password indicà un array di parechji email in u "params.value.email". "parametru. Hè ancu suggeritu di verificà e entrate in u log di gitlab-rails/audit_json.log cù u valore PasswordsController#create in meta.caller.id è indicà un array di parechji indirizzi in u bloccu target_details. L'attaccu ùn pò micca esse cumpletu se l'utilizatore permette l'autentificazione à dui fattori.

A seconda vulnerabilità, CVE-2023-5356, hè presente in u codice per l'integrazione cù i servizii Slack è Mattermost, è vi permette di eseguisce /-cumandamenti sottu un altru utilizatore per a mancanza di cuntrollu d'autorizazione propria. U prublema hè attribuita à un livellu di gravità di 9.6 fora di 10. I novi versioni eliminanu ancu una vulnerabilità menu periculosa (7.6 fora di 10) (CVE-2023-4812), chì vi permette di passà l'appruvazioni CODEOWNERS aghjunghjendu cambiamenti à un appruvatu prima. dumanda di fusione.

L'infurmazione dettagliata nantu à e vulnerabilità identificate hè prevista per esse divulgata 30 ghjorni dopu a publicazione di a correzione. I vulnerabili sò stati sottumessi à GitLab cum'è parte di u prugramma di bonus di vulnerabilità di HackerOne.

Source: opennet.ru

Add a comment