GitLab-ի խոցելիությունը, որը թույլ է տալիս հաշիվների առևանգում և հրամանների կատարում մեկ այլ օգտատիրոջ ներքո

Հրապարակվել են համագործակցային զարգացման կազմակերպման հարթակի ուղղիչ թարմացումներ՝ GitLab 16.7.2, 16.6.4 և 16.5.6, որոնք շտկում են երկու կարևոր խոցելիություն: Առաջին խոցելիությունը (CVE-2023-7028), որին հատկացվում է խստության առավելագույն մակարդակ (10-ը 10-ից), թույլ է տալիս գրավել ուրիշի հաշիվը մոռացված գաղտնաբառի վերականգնման ձևի մանիպուլյացիայի միջոցով: Խոցելիությունը պայմանավորված է չստուգված էլփոստի հասցեներին գաղտնաբառի վերակայման կոդով նամակ ուղարկելու հնարավորությամբ: Խնդիրն ի հայտ է եկել GitLab 16.1.0-ի թողարկումից ի վեր, որը ներկայացրեց գաղտնաբառի վերականգնման կոդը չստուգված էլփոստի հասցեին ուղարկելու հնարավորություն:

Համակարգերի փոխզիջման փաստերը ստուգելու համար առաջարկվում է gitlab-rails/production_json.log մատյանում գնահատել HTTP հարցումների առկայությունը /users/password handler-ին՝ նշելով մի քանի էլ. » պարամետր. Առաջարկվում է նաև ստուգել gitlab-rails/audit_json.log գրանցամատյանում՝ PasswordsController#create արժեքով meta.caller.id-ում և նշելով մի քանի հասցեների զանգված target_details բլոկում: Հարձակումը չի կարող ավարտվել, եթե օգտատերը միացնի երկգործոն նույնականացումը:

Երկրորդ խոցելիությունը՝ CVE-2023-5356, առկա է Slack և Mattermost ծառայությունների հետ ինտեգրման կոդում և թույլ է տալիս կատարել /-հրամաններ մեկ այլ օգտվողի ներքո՝ պատշաճ թույլտվության ստուգման բացակայության պատճառով: Խնդիրը նշանակված է 9.6-ից 10 աստիճան: Նոր տարբերակները նաև վերացնում են ավելի քիչ վտանգավոր (7.6-ը 10-ից) խոցելիությունը (CVE-2023-4812), որը թույլ է տալիս շրջանցել ԿՈԴԱՎԵՐՆԵՐԻ հաստատումը` փոփոխություններ ավելացնելով նախկինում հաստատվածի վրա: միաձուլման հարցում:

Հայտնաբերված խոցելիության մասին մանրամասն տեղեկատվությունը նախատեսվում է հրապարակել ուղղման հրապարակումից 30 օր հետո։ Խոցելիությունները ներկայացվել են GitLab-ին՝ որպես HackerOne-ի խոցելիության պարգևատրման ծրագրի մի մաս:

Source: opennet.ru

Добавить комментарий