Sårbarhed i GitLab, der giver adgang til Runner-tokens

Korrigerende opdateringer til den kollaborative udviklingsplatform GitLab 14.8.2, 14.7.4 og 14.6.5 eliminerer en kritisk sårbarhed (CVE-2022-0735), der tillader en uautoriseret bruger at udtrække registreringstokens i GitLab Runner, som bruges til at kalde handlere ved opbygning af projektkode i et kontinuerligt integrationssystem. Detaljer er endnu ikke givet, kun at problemet er forårsaget af informationslækage ved brug af kommandoer til hurtige handlinger.

Problemet blev identificeret af GitLab-personalet og påvirker version 12.10 til 14.6.5, 14.7 til 14.7.4 og 14.8 til 14.8.2. Brugere, der vedligeholder brugerdefinerede GitLab-installationer, rådes til at installere opdateringen eller anvende patchen så hurtigt som muligt. Problemet blev løst ved at begrænse adgangen til Quick Actions-kommandoer til kun brugere med skrivetilladelse. Efter installation af opdateringen eller individuelle "token-præfiks" patches, vil registreringstokens i Runner, der tidligere er oprettet til grupper og projekter, blive nulstillet og gendannet.

Ud over den kritiske sårbarhed, eliminerer de nye versioner også 6 mindre farlige sårbarheder, der kan føre til, at en uprivilegeret bruger tilføjer andre brugere til grupper, misinformation af brugere gennem manipulation af indholdet af Snippets, lækage af miljøvariabler gennem sendmail-leveringsmetoden, bestemmelse af tilstedeværelsen af ​​brugere gennem GraphQL API, lækage af adgangskoder ved spejling af repositories via SSH i pull-tilstand, DoS-angreb gennem kommentarindsendelsessystemet.

Kilde: opennet.ru

Tilføj en kommentar