Vilnerabilite nan GitLab ki pèmèt vòlè kont ak ekzekisyon kòmandman anba yon lòt itilizatè

Mizajou korektif nan platfòm la pou òganize devlopman kolaborasyon yo te pibliye - GitLab 16.7.2, 16.6.4 ak 16.5.6, ki ranje de frajilite kritik. Premye vilnerabilite (CVE-2023-7028), ki bay nivo maksimòm severite (10 sou 10), pèmèt ou sezi kont yon lòt moun atravè manipilasyon fòm rekiperasyon modpas bliye a. Se vilnerabilite a ki te koze pa posibilite pou voye yon imèl ak yon kòd reset modpas nan adrès imel ki pa verifye. Pwoblèm nan te parèt depi lage GitLab 16.1.0, ki te prezante kapasite pou voye yon kòd rekiperasyon modpas nan yon adrès imel backup ki pa verifye.

Pou tcheke reyalite konpwomi sistèm yo, li pwopoze pou evalye nan gitlab-rails/production_json.log lòg prezans demann HTTP nan /users/password handler ki endike yon seri plizyè imel nan "params.value.email la". ” paramèt. Li sigjere tou pou tcheke pou antre nan gitlab-rails/audit_json.log boutèy la ak valè PasswordsController#create nan meta.caller.id epi ki endike yon etalaj plizyè adrès nan blòk target_details. Atak la pa ka fini si itilizatè a pèmèt otantifikasyon de faktè.

Dezyèm vilnerabilite a, CVE-2023-5356, prezan nan kòd la pou entegrasyon ak sèvis Slack ak Mattermost, epi li pèmèt ou egzekite /-kòmand anba yon lòt itilizatè akòz mank de chèk otorizasyon apwopriye. Yo bay pwoblèm nan yon nivo severite 9.6 sou 10. Nouvo vèsyon yo tou elimine yon vilnerabilite mwens danjere (7.6 sou 10) (CVE-2023-4812), ki pèmèt ou kontoune apwobasyon CODEOWNERS lè w ajoute chanjman nan yon moun ki te apwouve deja. demann fizyone.

Enfòmasyon detaye sou vilnerabilite yo idantifye yo planifye pou yo divilge 30 jou apre piblikasyon ranje a. Frape yo te soumèt bay GitLab kòm yon pati nan pwogram bounty vilnerabilite HackerOne a.

Sous: opennet.ru

Add nouvo kòmantè