Ranjivost u GitLabu koja dopušta pristup Runner tokenima

Korektivna ažuriranja platforme za kolaborativni razvoj GitLab 14.8.2, 14.7.4 i 14.6.5 eliminiraju kritičnu ranjivost (CVE-2022-0735) koja neovlaštenom korisniku omogućuje izdvajanje registracijskih tokena u GitLab Runneru, koji se koristi za pozivanje rukovatelja pri izgradnji projektnog koda u sustavu kontinuirane integracije. Pojedinosti još nisu navedene, samo da je problem uzrokovan curenjem informacija prilikom korištenja naredbi Brze radnje.

Problem je identificiralo osoblje GitLaba i utječe na verzije 12.10 do 14.6.5, 14.7 do 14.7.4 i 14.8 do 14.8.2. Korisnicima koji održavaju prilagođene GitLab instalacije savjetuje se da instaliraju ažuriranje ili primijene zakrpu što je prije moguće. Problem je riješen ograničavanjem pristupa naredbama brzih radnji samo na korisnike s dopuštenjem pisanja. Nakon instaliranja ažuriranja ili pojedinačnih zakrpa "token-prefix", registracijski tokeni u Runneru prethodno stvoreni za grupe i projekte bit će poništeni i ponovno generirani.

Osim kritične ranjivosti, nove verzije eliminiraju i 6 manje opasnih ranjivosti koje mogu dovesti do toga da neprivilegirani korisnik dodaje druge korisnike u grupe, dezinformiranje korisnika kroz manipulaciju sadržajem Snippeta, curenje varijabli okruženja putem sendmail metode dostave, određivanje prisutnosti korisnika putem GraphQL API-ja, curenje lozinki prilikom zrcaljenja repozitorija putem SSH-a u pull modu, DoS napad kroz sustav za podnošenje komentara.

Izvor: opennet.ru

Dodajte komentar