Chyby zabezpečení v GitLab, které umožňují únos účtu a provádění příkazů pod jiným uživatelem

Byly zveřejněny opravné aktualizace platformy pro organizaci společného vývoje – GitLab 16.7.2, 16.6.4 a 16.5.6, které opravují dvě kritické zranitelnosti. První zranitelnost (CVE-2023-7028), které je přiřazena maximální úroveň závažnosti (10 z 10), vám umožňuje zabavit účet někoho jiného prostřednictvím manipulace s formulářem pro obnovení zapomenutého hesla. Zranitelnost je způsobena možností odeslat e-mail s kódem pro obnovení hesla na neověřené e-mailové adresy. Problém se objevuje od vydání GitLabu 16.1.0, který zavedl možnost poslat kód pro obnovení hesla na neověřenou záložní e-mailovou adresu.

Pro kontrolu faktů o kompromitaci systémů se navrhuje vyhodnotit v protokolu gitlab-rails/production_json.log přítomnost HTTP požadavků na /users/password handler indikující pole několika e-mailů v „params.value.email " parametr. Rovněž se doporučuje zkontrolovat záznamy v protokolu gitlab-rails/audit_json.log s hodnotou PasswordsController#create v meta.caller.id a indikující pole několika adres v bloku target_details. Útok nelze dokončit, pokud uživatel povolí dvoufaktorovou autentizaci.

Druhá chyba zabezpečení, CVE-2023-5356, je přítomna v kódu pro integraci se službami Slack a Mattermost a umožňuje spouštět /-příkazy pod jiným uživatelem kvůli chybějící řádné kontrole autorizace. Problému je přiřazena úroveň závažnosti 9.6 z 10. Nové verze také odstraňují méně nebezpečnou (7.6 z 10) zranitelnosti (CVE-2023-4812), která vám umožňuje obejít schválení CODEOWNERS přidáním změn do dříve schváleného žádost o sloučení.

Podrobné informace o zjištěných zranitelnostech se plánuje zveřejnit 30 dní po zveřejnění opravy. Chyby zabezpečení byly odeslány do GitLab jako součást programu odměny za zranitelnost společnosti HackerOne.

Zdroj: opennet.ru

Přidat komentář