A GitLab biztonsági rése, amely hozzáférést biztosít a Runner tokenekhez

A GitLab 14.8.2-es, 14.7.4-es és 14.6.5-ös együttműködési fejlesztési platform korrekciós frissítései kiküszöbölnek egy kritikus biztonsági rést (CVE-2022-0735), amely lehetővé teszi az illetéktelen felhasználók számára, hogy regisztrációs tokeneket bontsanak ki a kezelők hívására használt GitLab Runnerben a projektkód folyamatos integrációs rendszerben történő építésekor. Részleteket még nem közölnek, csak annyit, hogy a problémát a Gyorsműveletek parancsok használatakor kiszivárgott információ okozza.

A problémát a GitLab munkatársai azonosították, és a 12.10–14.6.5, a 14.7–14.7.4 és a 14.8–14.8.2 verziókat érinti. Az egyéni GitLab-telepítéseket fenntartó felhasználóknak azt tanácsoljuk, hogy a lehető leghamarabb telepítsék a frissítést vagy alkalmazzák a javítást. A problémát úgy oldották meg, hogy a Gyorsműveletek parancsokhoz való hozzáférést csak az írási engedéllyel rendelkező felhasználókra korlátozták. A frissítés vagy az egyes „token-prefix” javítások telepítése után a Runnerben korábban csoportokhoz és projektekhez létrehozott regisztrációs tokenek alaphelyzetbe állnak és újragenerálódnak.

A kritikus sérülékenység mellett az új verziók 6 kevésbé veszélyes sebezhetőséget is kiküszöbölnek, amelyek ahhoz vezethetnek, hogy egy privilegizálatlan felhasználó más felhasználókat adjon hozzá a csoportokhoz, a felhasználók félretájékoztatása a Snippets tartalmának manipulálásával, környezeti változók kiszivárogtatása a sendmail kézbesítési módszerrel, a felhasználók jelenlétének meghatározása a GraphQL API-n keresztül, jelszavak kiszivárgása a tárolók SSH-n keresztüli tükrözésekor pull módban, DoS támadás a megjegyzésküldő rendszeren keresztül.

Forrás: opennet.ru

Hozzászólás