Segunda vulnerabilidade crítica en GitLab nunha semana

GitLab publicou a seguinte serie de actualizacións correctivas da súa plataforma para organizar o desenvolvemento colaborativo - 15.3.2, 15.2.4 e 15.1.6, que eliminan unha vulnerabilidade crítica (CVE-2022-2992) que permite a un usuario autenticado executar código de forma remota. no servidor. Do mesmo xeito que a vulnerabilidade CVE-2022-2884, que foi solucionada hai unha semana, hai un novo problema presente na API para importar datos do servizo GitHub. A vulnerabilidade tamén aparece nas versións 15.3.1, 15.2.3 e 15.1.5, que corrixiron a primeira vulnerabilidade no código de importación de GitHub.

Aínda non se proporcionaron os detalles operativos. A información sobre a vulnerabilidade enviouse a GitLab como parte do programa de recompensas por vulnerabilidade de HackerOne, pero a diferenza do problema anterior, outro participante identificouno. Como solución alternativa, recoméndase que o administrador desactive a función de importación de GitHub (na interface web de GitLab: "Menú" -> "Administrador" -> "Configuración" -> "Xeral" -> "Controis de visibilidade e acceso" - > "Importar fontes" -> desactivar "GitHub").

Ademais, as actualizacións propostas corrixen 14 vulnerabilidades máis, dúas das cales están marcadas como perigosas, a dez se lles asigna un nivel de perigo medio e dúas están marcadas como benignas. Recoñécense como perigosas: a vulnerabilidade CVE-2022-2865, que permite engadir o seu propio código JavaScript ás páxinas mostradas a outros usuarios mediante a manipulación de etiquetas de cores, así como a vulnerabilidade CVE-2022-2527, que permite substitúa o teu contido a través do campo de descrición da escala de Incidentes Timeline). As vulnerabilidades de gravidade moderada están relacionadas principalmente coa posibilidade de denegación de servizo.

Fonte: opennet.ru

Engadir un comentario