GitLabi haavatavus, mis võimaldab juurdepääsu Runneri žetoonidele

Koostööarenduse platvormi GitLab 14.8.2, 14.7.4 ja 14.6.5 korrigeerivad värskendused kõrvaldavad kriitilise haavatavuse (CVE-2022-0735), mis võimaldab volitamata kasutajal eraldada registreerimismärke GitLab Runneris, mida kasutatakse töötlejate helistamiseks. projektikoodi ehitamisel pidevas integratsioonisüsteemis. Üksikasju pole veel esitatud, ainult et probleemi põhjustas teabe lekkimine kiirtoimingute käskude kasutamisel.

Probleemi tuvastasid GitLabi töötajad ja see mõjutab versioone 12.10 kuni 14.6.5, 14.7 kuni 14.7.4 ja 14.8 kuni 14.8.2. Kohandatud GitLabi installimist haldavatel kasutajatel soovitatakse värskendus installida või plaaster võimalikult kiiresti installida. Probleem lahendati, piirates kiirtoimingute käskudele juurdepääsu ainult kirjutamisõigusega kasutajatele. Pärast värskenduse või üksikute „token-prefix” paikade installimist lähtestatakse ja taastatakse Runneris varem rühmade ja projektide jaoks loodud registreerimismärgid.

Lisaks kriitilisele haavatavusele kõrvaldavad uued versioonid ka 6 vähem ohtlikku haavatavust, mis võivad viia selleni, et privilegeerimata kasutaja lisab gruppidesse teisi kasutajaid, kasutajate väärinformatsiooni katkendite sisuga manipuleerimise kaudu, keskkonnamuutujate lekkimiseni sendmaili edastamismeetodi kaudu, kasutajate olemasolu kindlaksmääramine GraphQL API kaudu, paroolide lekkimine hoidlate peegeldamisel SSH kaudu tõmberežiimis, DoS-rünnak kommentaaride esitamise süsteemi kaudu.

Allikas: opennet.ru

Lisa kommentaar