Es wurden korrigierende Updates für die Plattform zur Organisation der kollaborativen Entwicklung veröffentlicht – GitLab 16.8.1, 16.7.4, 16.6.6 und 16.5.8, in denen 5 Schwachstellen behoben wurden. Einem der Probleme (CVE-2024-0402), das seit der Veröffentlichung von GitLab 16.0 auftritt, wurde der Schweregrad „Kritisch“ zugewiesen. Die Sicherheitslücke ermöglicht es einem authentifizierten Benutzer, Dateien in ein beliebiges Verzeichnis auf dem Server zu schreiben, sofern die Zugriffsrechte, unter denen die GitLab-Weboberfläche ausgeführt wird, dies zulassen.
Die Sicherheitslücke wird durch einen Fehler bei der Implementierung der Funktion zur Arbeitsbereichserstellung verursacht. Der Fehler tritt beim Parsen von Devfile-Parametern auf, die in einem falschen YAML-Format angegeben sind (im Patch wird das Problem gelöst, indem YAML in JSON konvertiert und überprüft wird, ob Konstrukte vorhanden sind, die in YAML korrekt, aber in JSON aufgrund der Verwendung bestimmter ungültig sind Unicode-Zeichen). Detaillierte Informationen zur Schwachstelle sollen 30 Tage nach Veröffentlichung des Patches veröffentlicht werden. Die Schwachstelle wurde bei einem internen Audit durch einen der GitLab-Mitarbeiter identifiziert.
Source: opennet.ru
