Vulnerabilidade en GitLab que permite o acceso aos tokens Runner

As actualizacións correctoras da plataforma de desenvolvemento colaborativo GitLab 14.8.2, 14.7.4 e 14.6.5 eliminan unha vulnerabilidade crítica (CVE-2022-0735) que permite a un usuario non autorizado extraer tokens de rexistro no GitLab Runner, que se usa para chamar aos controladores. ao construír o código do proxecto nun sistema de integración continua. Aínda non se proporcionaron detalles, só que o problema é causado pola fuga de información ao usar comandos de accións rápidas.

O problema foi identificado polo persoal de GitLab e afecta ás versións 12.10 a 14.6.5, 14.7 a 14.7.4 e 14.8 a 14.8.2. Recoméndase aos usuarios que manteñan instalacións personalizadas de GitLab que instalen a actualización ou apliquen o parche canto antes. O problema resolveuse restrinxindo o acceso aos comandos de accións rápidas só aos usuarios con permiso de escritura. Despois de instalar a actualización ou os parches individuais de "prefixo de token", restableceranse e rexeneraranse os tokens de rexistro en Runner creados previamente para grupos e proxectos.

Ademais da vulnerabilidade crítica, as novas versións tamén eliminan 6 vulnerabilidades menos perigosas que poden levar a un usuario sen privilexios a engadir outros usuarios aos grupos, desinformación dos usuarios mediante a manipulación do contido dos Snippets, fuga de variables de ambiente a través do método de entrega de sendmail, determinación da presenza de usuarios a través da API GraphQL, fuga de contrasinais ao duplicar repositorios mediante SSH en modo pull, ataque DoS a través do sistema de envío de comentarios.

Fonte: opennet.ru

Engadir un comentario