Vundeblecoj en GitLab, kiuj permesas kontokapton kaj plenumon de komandoj sub alia uzanto

Estis publikigitaj korektaj ĝisdatigoj al la platformo por organizi kunlaboran disvolviĝon - GitLab 16.7.2, 16.6.4 kaj 16.5.6, kiuj riparas du kritikajn vundeblecojn. La unua vundebleco (CVE-2023-7028), al kiu estas asignita la maksimuma severeca nivelo (10 el 10), ebligas al vi kapti la konton de iu alia per manipulado de la forgesita pasvorta reakiro. La vundebleco estas kaŭzita de la ebleco sendi retpoŝton kun pasvorta rekomencigita kodo al nekontrolitaj retadresoj. La problemo aperas ekde la liberigo de GitLab 16.1.0, kiu enkondukis la kapablon sendi pasvort-reakivan kodon al nekontrolita rezerva retpoŝtadreso.

Por kontroli la faktojn de kompromiso de sistemoj, oni proponas taksi en la registro de gitlab-rails/production_json.log la ĉeeston de HTTP-petoj al la /users/pasvorttraktilo indikante tabelon de pluraj retpoŝtoj en la "params.value.email". ” parametro. Estas ankaŭ sugestite kontroli enskribojn en la protokolo gitlab-rails/audit_json.log kun la valoro PasswordsController#create en meta.caller.id kaj indikante tabelon de pluraj adresoj en la bloko target_details. La atako ne povas esti kompletigita se la uzanto ebligas dufaktoran aŭtentikigon.

La dua vundebleco, CVE-2023-5356, ĉeestas en la kodo por integriĝo kun la servoj Slack kaj Mattermost, kaj permesas al vi ekzekuti /-komandojn sub alia uzanto pro la manko de taŭga rajtiga kontrolo. La afero ricevas severecan nivelon de 9.6 el 10. La novaj versioj ankaŭ forigas malpli danĝeran (7.6 el 10) vundeblecon (CVE-2023-4812), kiu ebligas al vi preteriri la aprobon de CODEOWNERS aldonante ŝanĝojn al antaŭe aprobita. kunfandi peton.

Detalaj informoj pri la identigitaj vundeblecoj estas planitaj por esti malkaŝitaj 30 tagojn post la publikigo de la riparo. La vundeblecoj estis senditaj al GitLab kiel parto de la programo pri vundeblecoj de HackerOne.

fonto: opennet.ru

Aldoni komenton