Varnarleysi í GitLab sem leyfir aðgang að Runner táknum

Leiðréttingaruppfærslur á samvinnuþróunarvettvangi GitLab 14.8.2, 14.7.4 og 14.6.5 eyða mikilvægum varnarleysi (CVE-2022-0735) sem gerir óviðkomandi notanda kleift að draga út skráningartákn í GitLab Runner, sem er notaður til að hringja í meðhöndlun við smíði verkefnakóða í samfelldu samþættingarkerfi. Upplýsingar eru ekki enn gefnar upp, aðeins að vandamálið stafar af upplýsingaleka þegar Quick Actions skipanir eru notaðar.

Vandamálið var greint af starfsfólki GitLab og hefur áhrif á útgáfur 12.10 til 14.6.5, 14.7 til 14.7.4 og 14.8 til 14.8.2. Notendum sem viðhalda sérsniðnum GitLab uppsetningum er bent á að setja upp uppfærsluna eða nota plásturinn eins fljótt og auðið er. Málið var leyst með því að takmarka aðgang að Quick Actions skipunum við notendur með skrifheimildir. Eftir uppsetningu uppfærslunnar eða einstakra „tákn-forskeyti“ plástra verða skráningartákn í Runner sem áður voru búin til fyrir hópa og verkefni endurstillt og endurmynduð.

Til viðbótar við mikilvæga varnarleysið, útrýma nýju útgáfurnar einnig 6 hættuminni veikleika sem geta leitt til þess að notandi án forréttinda bætir öðrum notendum við hópa, rangar upplýsingar um notendur með því að vinna úr innihaldi brota, leka á umhverfisbreytum í gegnum sendmail sendingaraðferðina, ákvarða nærveru notenda í gegnum GraphQL API, leka lykilorða þegar spegla geymslur í gegnum SSH í pull mode, DoS árás í gegnum athugasemdaskilakerfið.

Heimild: opennet.ru

Bæta við athugasemd