GitLab-en ahultasunak, kontua bahitzea eta beste erabiltzaile baten aginduak exekutatzeko aukera ematen dutenak

Garapen kolaboratiboa antolatzeko plataformaren eguneratze zuzentzaileak argitaratu dira - GitLab 16.7.2, 16.6.4 eta 16.5.6, bi ahultasun kritiko konpontzen dituztenak. Lehen ahultasunari (CVE-2023-7028), larritasun-maila maximoa esleitzen zaiona (10etik 10), beste norbaiten kontua atzemateko aukera ematen du ahaztutako pasahitza berreskuratzeko inprimakiaren manipulazioaren bidez. Zaurgarritasuna egiaztatu gabeko helbide elektronikoetara pasahitza berrezartzeko kodea duen mezu elektroniko bat bidaltzeko aukerak eragiten du. Arazoa GitLab 16.1.0 kaleratu zenetik agertzen ari da, pasahitza berreskuratzeko kodea egiaztatu gabeko helbide elektroniko batera bidaltzeko gaitasuna sartu baitzuen.

Sistemen konpromezuak egiaztatzeko, gitlab-rails/production_json.log erregistroan /users/password kudeatzaileari HTTP eskaeren presentzia ebaluatzea proposatzen da, "params.value.email"-en hainbat mezu elektronikoren multzoa adieraziz. ” parametroa. Era berean, gitlab-rails/audit_json.log erregistroko sarrerak egiaztatzea gomendatzen da Meta.caller.id-en PasswordsController#create balioarekin eta target_details blokean hainbat helbideren array adieraziz. Erasoa ezin da osatu erabiltzaileak bi faktoreko autentifikazioa gaitzen badu.

Bigarren ahultasuna, CVE-2023-5356, Slack eta Mattermost zerbitzuekin integratzeko kodean dago, eta /-komandoak beste erabiltzaile baten azpian exekutatzeko aukera ematen du, baimen-egiaztapen egokia ez dagoelako. Arazoari 9.6/10eko larritasun-maila esleitzen zaio. Bertsio berriek arrisku gutxiagoko (7.6/10) ahultasun bat ere ezabatzen dute (CVE-2023-4812), eta horrek CODEOWNERS-en onespena saihesteko aukera ematen du aurretik onartutako bati aldaketak gehituz. batu eskaera.

Identifikatutako ahultasunei buruzko informazio zehatza konponketa argitaratu eta 30 egunetara ezagutaraztea aurreikusi da. Ahultasunak GitLab-era bidali ziren HackerOneren ahultasun-sarien programaren barruan.

Iturria: opennet.ru

Gehitu iruzkin berria