Vulnérabilités dans GitLab qui permettent le piratage de compte et l'exécution de commandes sous un autre utilisateur

Des mises à jour correctives de la plateforme d'organisation du développement collaboratif ont été publiées - GitLab 16.7.2, 16.6.4 et 16.5.6, qui corrigent deux vulnérabilités critiques. La première vulnérabilité (CVE-2023-7028), à laquelle est attribué le niveau de gravité maximum (10 sur 10), vous permet de saisir le compte de quelqu'un d'autre en manipulant le formulaire de récupération de mot de passe oublié. La vulnérabilité est causée par la possibilité d'envoyer un e-mail avec un code de réinitialisation de mot de passe à des adresses e-mail non vérifiées. Le problème est apparu depuis la sortie de GitLab 16.1.0, qui a introduit la possibilité d'envoyer un code de récupération de mot de passe à une adresse e-mail de sauvegarde non vérifiée.

Pour vérifier les faits de compromission des systèmes, il est proposé d'évaluer dans le journal gitlab-rails/production_json.log la présence de requêtes HTTP au gestionnaire /users/password indiquant un tableau de plusieurs emails dans le fichier « params.value.email " paramètre. Il est également suggéré de vérifier les entrées dans le journal gitlab-rails/audit_json.log avec la valeur PasswordsController#create dans meta.caller.id et en indiquant un tableau de plusieurs adresses dans le bloc target_details. L'attaque ne peut pas être menée à bien si l'utilisateur active l'authentification à deux facteurs.

La deuxième vulnérabilité, CVE-2023-5356, est présente dans le code d'intégration avec les services Slack et Mattermost, et vous permet d'exécuter des commandes / sous un autre utilisateur en raison de l'absence de contrôle d'autorisation approprié. Le problème se voit attribuer un niveau de gravité de 9.6 sur 10. Les nouvelles versions éliminent également une vulnérabilité moins dangereuse (7.6 sur 10) (CVE-2023-4812), qui vous permet de contourner l'approbation des CODEOWNERS en ajoutant des modifications à un fichier précédemment approuvé. demande de fusion.

Des informations détaillées sur les vulnérabilités identifiées devraient être divulguées 30 jours après la publication du correctif. Les vulnérabilités ont été soumises à GitLab dans le cadre du programme de primes de vulnérabilité de HackerOne.

Source: opennet.ru

Ajouter un commentaire