بهروزرسانیهای اصلاحی پلتفرم توسعه مشترک GitLab 14.8.2، 14.7.4 و 14.6.5 یک آسیبپذیری مهم (CVE-2022-0735) را حذف میکند که به کاربر غیرمجاز اجازه میدهد تا توکنهای ثبتنام را در GitLab Runner استخراج کند، که برای فراخوانی کنترلکنندهها استفاده میشود. هنگام ساخت کد پروژه در یک سیستم یکپارچه سازی پیوسته. هنوز جزئیاتی ارائه نشده است، فقط این مشکل ناشی از نشت اطلاعات هنگام استفاده از دستورات Quick Actions است.
این مشکل توسط کارکنان GitLab شناسایی شد و نسخه های 12.10 تا 14.6.5، 14.7 تا 14.7.4 و 14.8 تا 14.8.2 را تحت تأثیر قرار می دهد. به کاربرانی که نصبهای GitLab سفارشی را حفظ میکنند، توصیه میشود که در اسرع وقت بهروزرسانی را نصب کرده یا وصله را اعمال کنند. با محدود کردن دسترسی به دستورات Quick Actions فقط برای کاربرانی که مجوز نوشتن دارند، مشکل حل شد. پس از نصب بهروزرسانی یا تکتکهای «token-prefix»، توکنهای ثبت نام در Runner که قبلاً برای گروهها و پروژهها ایجاد شدهاند، بازنشانی و بازسازی میشوند.
علاوه بر آسیبپذیری حیاتی، نسخههای جدید ۶ آسیبپذیری کمخطر را نیز حذف میکنند که میتواند منجر به اضافه کردن کاربران غیرمجاز به گروهها توسط کاربر غیرمجاز، اطلاعات نادرست کاربران از طریق دستکاری محتوای اسنیپتها، نشت متغیرهای محیطی از طریق روش تحویل sendmail شود. تعیین حضور کاربران از طریق GraphQL API، نشت رمزهای عبور هنگام بازتاب مخازن از طریق SSH در حالت کشش، حمله DoS از طریق سیستم ارسال نظر.
منبع: opennet.ru