Ευπάθειες στο GitLab που επιτρέπουν την παραβίαση λογαριασμού και την εκτέλεση εντολών από άλλο χρήστη

Έχουν δημοσιευτεί διορθωτικές ενημερώσεις στην πλατφόρμα για την οργάνωση συνεργατικής ανάπτυξης - GitLab 16.7.2, 16.6.4 και 16.5.6, οι οποίες διορθώνουν δύο κρίσιμα τρωτά σημεία. Η πρώτη ευπάθεια (CVE-2023-7028), στην οποία έχει εκχωρηθεί το μέγιστο επίπεδο σοβαρότητας (10 στα 10), σας επιτρέπει να κατασχέσετε τον λογαριασμό κάποιου άλλου μέσω χειρισμού της φόρμας ανάκτησης ξεχασμένου κωδικού πρόσβασης. Η ευπάθεια προκαλείται από τη δυνατότητα αποστολής email με κωδικό επαναφοράς κωδικού πρόσβασης σε μη επαληθευμένες διευθύνσεις email. Το πρόβλημα εμφανίζεται από την κυκλοφορία του GitLab 16.1.0, το οποίο εισήγαγε τη δυνατότητα αποστολής ενός κωδικού ανάκτησης κωδικού πρόσβασης σε μια μη επαληθευμένη εφεδρική διεύθυνση email.

Για τον έλεγχο των γεγονότων παραβίασης συστημάτων, προτείνεται να αξιολογηθεί στο αρχείο καταγραφής gitlab-rails/production_json.log η παρουσία αιτημάτων HTTP προς τον χειριστή /users/password υποδεικνύοντας μια σειρά από πολλά μηνύματα ηλεκτρονικού ταχυδρομείου στο "params.value.email "παράμετρος. Προτείνεται επίσης να ελέγξετε για καταχωρήσεις στο αρχείο καταγραφής gitlab-rails/audit_json.log με την τιμή PasswordsController#create στο meta.caller.id και υποδεικνύοντας μια σειρά από πολλές διευθύνσεις στο μπλοκ target_details. Η επίθεση δεν μπορεί να ολοκληρωθεί εάν ο χρήστης ενεργοποιήσει τον έλεγχο ταυτότητας δύο παραγόντων.

Το δεύτερο θέμα ευπάθειας, CVE-2023-5356, υπάρχει στον κώδικα για ενσωμάτωση με τις υπηρεσίες Slack και Mattermost και σας επιτρέπει να εκτελείτε εντολές /-σε άλλο χρήστη λόγω της έλλειψης σωστού ελέγχου εξουσιοδότησης. Το ζήτημα έχει εκχωρηθεί ένα επίπεδο σοβαρότητας 9.6 στα 10. Οι νέες εκδόσεις εξαλείφουν επίσης μια λιγότερο επικίνδυνη (7.6 από 10) ευπάθεια (CVE-2023-4812), η οποία σας επιτρέπει να παρακάμψετε την έγκριση CODEOWNERS προσθέτοντας αλλαγές σε μια προηγουμένως εγκεκριμένη αίτημα συγχώνευσης.

Λεπτομερείς πληροφορίες σχετικά με τα εντοπισμένα τρωτά σημεία προγραμματίζεται να αποκαλυφθούν 30 ημέρες μετά τη δημοσίευση της επιδιόρθωσης. Τα τρωτά σημεία υποβλήθηκαν στο GitLab ως μέρος του προγράμματος επιβράβευσης ευπάθειας του HackerOne.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο