Kwetsberens yn GitLab dy't tagong jout ta Runner-tokens

Korrigearjende fernijings foar it gearwurkingsûntwikkelingsplatfoarm GitLab 14.8.2, 14.7.4 en 14.6.5 eliminearje in krityske kwetsberens (CVE-2022-0735) wêrtroch in net autorisearre brûker registraasjetokens kin ekstrahearje yn 'e GitLab Runner, dy't wurdt brûkt om handlers op te roppen by it bouwen fan projektkoade yn in trochgeande yntegraasjesysteem. Details binne noch net levere, allinich dat it probleem wurdt feroarsake troch ynformaasjelekkage by it brûken fan Quick Actions-kommando's.

It probleem waard identifisearre troch GitLab-meiwurkers en hat ynfloed op ferzjes 12.10 nei 14.6.5, 14.7 nei 14.7.4, en 14.8 nei 14.8.2. Brûkers dy't oanpaste GitLab-ynstallaasjes ûnderhâlde, wurde advisearre om de fernijing te ynstallearjen of de patch sa gau mooglik oan te passen. It probleem waard oplost troch tagong ta Quick Actions-kommando's te beheinen foar allinich brûkers mei skriuwtastimming. Nei it ynstallearjen fan de fernijing of yndividuele "token-prefix" patches, registraasje tokens yn Runner earder makke foar groepen en projekten wurde weromsette en regenerearre.

Njonken de krityske kwetsberens eliminearje de nije ferzjes ek 6 minder gefaarlike kwetsberens dy't liede kinne ta in unprivilegearre brûker dy't oare brûkers tafoegje oan groepen, ferkearde ynformaasje fan brûkers troch manipulaasje fan 'e ynhâld fan Snippets, lekkage fan omjouwingsfariabelen fia de sendmail-leveringsmetoade, it bepalen fan de oanwêzigens fan brûkers fia de GraphQL API, lekkage fan wachtwurden by it spegeljen fan repositories fia SSH yn pull-modus, DoS-oanfal fia it systeem foar yntsjinjen fan kommentaar.

Boarne: opennet.ru

Add a comment