Խոցելիություն GitLab-ում, որը թույլ է տալիս մուտք գործել Runner նշաններ

GitLab 14.8.2, 14.7.4 և 14.6.5 համագործակցային զարգացման հարթակի ուղղիչ թարմացումները վերացնում են կրիտիկական խոցելիությունը (CVE-2022-0735), որը թույլ է տալիս չարտոնված օգտատիրոջը գրանցման նշաններ հանել GitLab Runner-ում, որն օգտագործվում է աշխատողներին կանչելու համար: շարունակական ինտեգրման համակարգում նախագծի կոդը կառուցելիս: Մանրամասներ դեռևս չեն հաղորդվում, միայն այն է, որ խնդիրը պայմանավորված է Արագ գործողությունների հրամանների օգտագործման ժամանակ տեղեկատվության արտահոսքով:

Խնդիրը հայտնաբերվել է GitLab-ի անձնակազմի կողմից և ազդում է 12.10-ից 14.6.5, 14.7-ից 14.7.4 և 14.8-ից 14.8.2 տարբերակների վրա: GitLab-ի հատուկ տեղադրումներ պահպանող օգտատերերին խորհուրդ է տրվում հնարավորինս շուտ տեղադրել թարմացումը կամ կիրառել պատչը: Խնդիրը լուծվեց՝ սահմանափակելով Արագ գործողությունների հրամանների մուտքը միայն գրելու թույլտվություն ունեցող օգտատերերին: Թարմացումը կամ անհատական ​​«token-prefix» patches-ը տեղադրելուց հետո Runner-ում գրանցման նշանները, որոնք նախկինում ստեղծված էին խմբերի և նախագծերի համար, կվերակայվեն և կվերականգնվեն:

Ի լրումն կրիտիկական խոցելիության, նոր տարբերակները վերացնում են նաև 6 ավելի քիչ վտանգավոր խոցելիություն, որոնք կարող են հանգեցնել նրան, որ ոչ արտոնյալ օգտատերը խմբերին ավելացնում է այլ օգտվողներ, օգտատերերի ապատեղեկատվություն՝ հատվածների բովանդակության մանիպուլյացիայի միջոցով, միջավայրի փոփոխականների արտահոսք sendmail-ի առաքման եղանակով, GraphQL API-ի միջոցով օգտատերերի ներկայության որոշում, գաղտնաբառերի արտահոսք SSH-ի միջոցով պահոցները pull ռեժիմում արտացոլելիս, DoS հարձակում մեկնաբանությունների ներկայացման համակարգի միջոցով:

Source: opennet.ru

Добавить комментарий