Ranjivosti u GitLabu koje omogućuju otmicu računa i izvršavanje naredbi pod drugim korisnikom

Objavljena su popravna ažuriranja platforme za organiziranje kolaborativnog razvoja - GitLab 16.7.2, 16.6.4 i 16.5.6, koja popravljaju dvije kritične ranjivosti. Prva ranjivost (CVE-2023-7028), kojoj je dodijeljena najveća razina ozbiljnosti (10 od 10), omogućuje vam da zaplijenite tuđi račun manipulacijom obrasca za oporavak zaboravljene lozinke. Ranjivost je uzrokovana mogućnošću slanja e-pošte s kodom za ponovno postavljanje lozinke na neprovjerene adrese e-pošte. Problem se javlja od izdanja GitLaba 16.1.0, koji je uveo mogućnost slanja koda za oporavak lozinke na neprovjerenu pričuvnu e-mail adresu.

Kako bi se provjerile činjenice o ugroženosti sustava, predlaže se da se u logu gitlab-rails/production_json.log procijeni prisutnost HTTP zahtjeva prema /users/password rukovatelju koji ukazuje na niz od nekoliko e-poruka u “params.value.email ” parametar. Također se predlaže provjera unosa u logu gitlab-rails/audit_json.log s vrijednošću PasswordsController#create u meta.caller.id i naznakom niza od nekoliko adresa u bloku target_details. Napad se ne može dovršiti ako korisnik omogući dvofaktorsku autentifikaciju.

Druga ranjivost, CVE-2023-5356, prisutna je u kodu za integraciju sa uslugama Slack i Mattermost i omogućuje vam izvršavanje /-naredbi pod drugim korisnikom zbog nedostatka odgovarajuće provjere autorizacije. Problemu je dodijeljena razina ozbiljnosti 9.6 od 10. Nove verzije također eliminiraju manje opasnu (7.6 od 10) ranjivost (CVE-2023-4812), koja vam omogućuje da zaobiđete odobrenje CODEOWNERS-a dodavanjem promjena prethodno odobrenom zahtjev za spajanje.

Detaljne informacije o identificiranim ranjivostima planiraju se objaviti 30 dana nakon objave popravka. Ranjivosti su predane GitLabu kao dio HackerOneovog programa nagrađivanja ranjivosti.

Izvor: opennet.ru

Dodajte komentar