Gwendidau yn GitLab sy'n caniatΓ‘u herwgipio cyfrif a gweithredu gorchmynion o dan ddefnyddiwr arall

Mae diweddariadau cywirol i'r platfform ar gyfer trefnu datblygiad cydweithredol wedi'u cyhoeddi - GitLab 16.7.2, 16.6.4 a 16.5.6, sy'n trwsio dau wendid critigol. Mae'r bregusrwydd cyntaf (CVE-2023-7028), y rhoddir y lefel difrifoldeb uchaf iddo (10 allan o 10), yn caniatΓ‘u ichi atafaelu cyfrif rhywun arall trwy drin y ffurflen adfer cyfrinair anghofiedig. Mae'r bregusrwydd yn cael ei achosi gan y posibilrwydd o anfon e-bost gyda chod ailosod cyfrinair i gyfeiriadau e-bost heb eu gwirio. Mae'r broblem wedi bod yn ymddangos ers rhyddhau GitLab 16.1.0, a gyflwynodd y gallu i anfon cod adfer cyfrinair i gyfeiriad e-bost wrth gefn heb ei wirio.

I wirio ffeithiau cyfaddawdu systemau, cynigir gwerthuso yn y log gitlab-rails/production_json.log bresenoldeb ceisiadau HTTP i'r sawl sy'n trin /users/password sy'n nodi amrywiaeth o nifer o negeseuon e-bost yn y β€œparams.value.email ” paramedr. Awgrymir hefyd i wirio am gofnodion yn y log gitlab-rails/audit_json.log gyda'r gwerth PasswordsController#create yn meta.caller.id ac yn nodi amrywiaeth o nifer o gyfeiriadau yn y bloc target_details. Ni ellir cwblhau'r ymosodiad os yw'r defnyddiwr yn galluogi dilysu dau ffactor.

Mae'r ail fregusrwydd, CVE-2023-5356, yn bresennol yn y cod ar gyfer integreiddio Γ’'r gwasanaethau Slack a Mattermost, ac mae'n caniatΓ‘u ichi weithredu /-commands o dan ddefnyddiwr arall oherwydd diffyg gwiriad awdurdodi priodol. Neilltuir lefel difrifoldeb o 9.6 allan o 10 i'r mater. Mae'r fersiynau newydd hefyd yn dileu bregusrwydd llai peryglus (7.6 allan o 10) (CVE-2023-4812), sy'n eich galluogi i osgoi cymeradwyaeth CODEOWNERS trwy ychwanegu newidiadau i a gymeradwywyd yn flaenorol cais uno.

Bwriedir datgelu gwybodaeth fanwl am y gwendidau a nodwyd 30 diwrnod ar Γ΄l cyhoeddi'r atgyweiriad. Cyflwynwyd y gwendidau i GitLab fel rhan o raglen bounty bregusrwydd HackerOne.

Ffynhonnell: opennet.ru

Ychwanegu sylw