Sicherheitslücken in GitLab, die das Kapern von Konten und die Ausführung von Befehlen unter einem anderen Benutzer ermöglichen

Es wurden korrigierende Updates für die Plattform zur Organisation der kollaborativen Entwicklung veröffentlicht – GitLab 16.7.2, 16.6.4 und 16.5.6, die zwei kritische Schwachstellen beheben. Die erste Schwachstelle (CVE-2023-7028), der der maximale Schweregrad (10 von 10) zugeordnet ist, ermöglicht es Ihnen, das Konto einer anderen Person durch Manipulation des Formulars zur Wiederherstellung vergessener Passwörter zu beschlagnahmen. Die Sicherheitslücke wird durch die Möglichkeit verursacht, eine E-Mail mit einem Passwort-Reset-Code an nicht bestätigte E-Mail-Adressen zu senden. Das Problem tritt seit der Veröffentlichung von GitLab 16.1.0 auf, mit der die Möglichkeit eingeführt wurde, einen Passwort-Wiederherstellungscode an eine nicht bestätigte Backup-E-Mail-Adresse zu senden.

Um die Tatsachen einer Kompromittierung von Systemen zu überprüfen, wird vorgeschlagen, im Protokoll gitlab-rails/produktion_json.log das Vorhandensein von HTTP-Anfragen an den /users/password-Handler auszuwerten, die auf ein Array mehrerer E-Mails in „params.value.email“ hinweisen ” Parameter. Es wird außerdem empfohlen, im Protokoll gitlab-rails/audit_json.log nach Einträgen mit dem Wert PasswordsController#create in meta.caller.id zu suchen und im Block target_details ein Array mit mehreren Adressen anzugeben. Der Angriff kann nicht abgeschlossen werden, wenn der Benutzer die Zwei-Faktor-Authentifizierung aktiviert.

Die zweite Schwachstelle, CVE-2023-5356, ist im Code für die Integration mit den Diensten Slack und Mattermost vorhanden und ermöglicht mangels ordnungsgemäßer Berechtigungsprüfung die Ausführung von /-Befehlen unter einem anderen Benutzer. Dem Problem wird ein Schweregrad von 9.6 von 10 zugewiesen. Die neuen Versionen beseitigen außerdem eine weniger gefährliche (7.6 von 10) Schwachstelle (CVE-2023-4812), die es Ihnen ermöglicht, die CODEOWNERS-Genehmigung zu umgehen, indem Sie Änderungen zu einer zuvor genehmigten hinzufügen Zusammenführungsanfrage.

Detaillierte Informationen zu den identifizierten Schwachstellen sollen 30 Tage nach Veröffentlichung des Fixes veröffentlicht werden. Die Schwachstellen wurden im Rahmen des Schwachstellen-Bounty-Programms von HackerOne an GitLab übermittelt.

Source: opennet.ru

Kommentar hinzufügen