Vulnerabilidades en GitLab que permiten el secuestro de cuentas y la ejecución de comandos bajo otro usuario

Se han publicado actualizaciones correctivas de la plataforma para organizar el desarrollo colaborativo: GitLab 16.7.2, 16.6.4 y 16.5.6, que corrigen dos vulnerabilidades críticas. La primera vulnerabilidad (CVE-2023-7028), a la que se le asigna el nivel de gravedad máximo (10 de 10), permite apoderarse de la cuenta de otra persona mediante la manipulación del formulario de recuperación de contraseña olvidada. La vulnerabilidad se debe a la posibilidad de enviar un correo electrónico con un código de restablecimiento de contraseña a direcciones de correo electrónico no verificadas. El problema ha estado apareciendo desde el lanzamiento de GitLab 16.1.0, que introdujo la capacidad de enviar un código de recuperación de contraseña a una dirección de correo electrónico de respaldo no verificada.

Para verificar los hechos de compromiso de los sistemas, se propone evaluar en el registro gitlab-rails/production_json.log la presencia de solicitudes HTTP al controlador /users/password que indican una matriz de varios correos electrónicos en el archivo “params.value.email ”parámetro. También se sugiere buscar entradas en el registro gitlab-rails/audit_json.log con el valor PasswordsController#create en meta.caller.id e indicando una matriz de varias direcciones en el bloque target_details. El ataque no se puede completar si el usuario habilita la autenticación de dos factores.

La segunda vulnerabilidad, CVE-2023-5356, está presente en el código de integración con los servicios Slack y Mattermost y permite ejecutar comandos / con otro usuario debido a la falta de una verificación de autorización adecuada. Al problema se le asigna un nivel de gravedad de 9.6 sobre 10. Las nuevas versiones también eliminan una vulnerabilidad menos peligrosa (7.6 sobre 10) (CVE-2023-4812), que le permite eludir la aprobación de los PROPIETARIOS DEL CODIGO agregando cambios a una vulnerabilidad previamente aprobada. solicitud de fusión.

Está previsto que se divulgue información detallada sobre las vulnerabilidades identificadas 30 días después de la publicación de la solución. Las vulnerabilidades se enviaron a GitLab como parte del programa de recompensas por vulnerabilidades de HackerOne.

Fuente: opennet.ru

Añadir un comentario