آسیب پذیری در GitLab که امکان دسترسی به توکن های Runner را فراهم می کند

به‌روزرسانی‌های اصلاحی پلتفرم توسعه مشترک GitLab 14.8.2، 14.7.4 و 14.6.5 یک آسیب‌پذیری مهم (CVE-2022-0735) را حذف می‌کند که به کاربر غیرمجاز اجازه می‌دهد تا توکن‌های ثبت‌نام را در GitLab Runner استخراج کند، که برای فراخوانی کنترل‌کننده‌ها استفاده می‌شود. هنگام ساخت کد پروژه در یک سیستم یکپارچه سازی پیوسته. هنوز جزئیاتی ارائه نشده است، فقط این مشکل ناشی از نشت اطلاعات هنگام استفاده از دستورات Quick Actions است.

این مشکل توسط کارکنان GitLab شناسایی شد و نسخه های 12.10 تا 14.6.5، 14.7 تا 14.7.4 و 14.8 تا 14.8.2 را تحت تأثیر قرار می دهد. به کاربرانی که نصب‌های GitLab سفارشی را حفظ می‌کنند، توصیه می‌شود که در اسرع وقت به‌روزرسانی را نصب کرده یا وصله را اعمال کنند. با محدود کردن دسترسی به دستورات Quick Actions فقط برای کاربرانی که مجوز نوشتن دارند، مشکل حل شد. پس از نصب به‌روزرسانی یا تک‌تک‌های «token-prefix»، توکن‌های ثبت نام در Runner که قبلاً برای گروه‌ها و پروژه‌ها ایجاد شده‌اند، بازنشانی و بازسازی می‌شوند.

علاوه بر آسیب‌پذیری حیاتی، نسخه‌های جدید ۶ آسیب‌پذیری کم‌خطر را نیز حذف می‌کنند که می‌تواند منجر به اضافه کردن کاربران غیرمجاز به گروه‌ها توسط کاربر غیرمجاز، اطلاعات نادرست کاربران از طریق دستکاری محتوای اسنیپت‌ها، نشت متغیرهای محیطی از طریق روش تحویل sendmail شود. تعیین حضور کاربران از طریق GraphQL API، نشت رمزهای عبور هنگام بازتاب مخازن از طریق SSH در حالت کشش، حمله DoS از طریق سیستم ارسال نظر.

منبع: opennet.ru

اضافه کردن نظر