GitLabin haavoittuvuus, joka mahdollistaa pääsyn Runner-tunnuksiin

Korjaavat päivitykset yhteistyökehitysalustaan ​​GitLab 14.8.2, 14.7.4 ja 14.6.5 poistavat kriittisen haavoittuvuuden (CVE-2022-0735), jonka avulla luvaton käyttäjä voi poimia rekisteröintitunnisteita GitLab Runnerissa, jota käytetään kutsujen käsittelijöille. kun rakennat projektikoodia jatkuvassa integraatiojärjestelmässä. Yksityiskohtia ei vielä kerrota, vain, että ongelma johtuu tietovuodosta Quick Actions -komentoja käytettäessä.

GitLabin henkilökunta havaitsi ongelman, ja se koskee versioita 12.10 - 14.6.5, 14.7 - 14.7.4 ja 14.8 - 14.8.2. Mukautettuja GitLab-asennuksia ylläpitäviä käyttäjiä kehotetaan asentamaan päivitys tai asentamaan korjaustiedosto mahdollisimman pian. Ongelma ratkaistiin rajoittamalla pikatoimintokomentojen käyttöoikeus vain käyttäjille, joilla on kirjoitusoikeus. Päivityksen tai yksittäisten "token-prefix" -korjausten asentamisen jälkeen ryhmille ja projekteille aiemmin luodut Runnerin rekisteröintitunnukset nollataan ja luodaan uudelleen.

Kriittisen haavoittuvuuden lisäksi uudet versiot eliminoivat myös kuusi vähemmän vaarallista haavoittuvuutta, jotka voivat johtaa siihen, että etuoikeutettu käyttäjä lisää muita käyttäjiä ryhmiin, väärintietoa käyttäjistä snippettien sisällön manipuloinnin kautta, ympäristömuuttujien vuotaminen sendmailin toimitustavan kautta, käyttäjien läsnäolon määrittäminen GraphQL API:n kautta, salasanojen vuotaminen, kun arkistot peilataan SSH:n kautta pull-tilassa, DoS-hyökkäys kommenttien lähetysjärjestelmän kautta.

Lähde: opennet.ru

Lisää kommentti