Veikleikar í GitLab sem gera kleift að ræna reikningi og framkvæma skipanir undir öðrum notanda

Leiðréttingaruppfærslur á vettvangi til að skipuleggja samvinnuþróun hafa verið birtar - GitLab 16.7.2, 16.6.4 og 16.5.6, sem laga tvo mikilvæga veikleika. Fyrsta varnarleysið (CVE-2023-7028), sem er úthlutað hámarks alvarleikastigi (10 af 10), gerir þér kleift að leggja hald á reikning einhvers annars með því að nota endurheimtareyðublaðið fyrir gleymt lykilorð. Varnarleysið stafar af möguleikanum á að senda tölvupóst með kóða fyrir endurstillingu lykilorðs á óstaðfest netföng. Vandamálið hefur verið að birtast frá útgáfu GitLab 16.1.0, sem kynnti möguleikann á að senda endurheimtarkóða lykilorðs á óstaðfest varanetfang.

Til að athuga staðreyndir um málamiðlun kerfa er lagt til að meta í gitlab-rails/production_json.log tilvist HTTP beiðna til /notenda/lykilorðastjórans sem gefur til kynna fjölda margra tölvupósta í „params.value.email ” færibreytu. Einnig er mælt með því að athuga hvort færslur séu í gitlab-rails/audit_json.log log með gildinu PasswordsController#create í meta.caller.id og gefa til kynna fjölda vistfönga í target_details blokkinni. Ekki er hægt að ljúka árásinni ef notandinn gerir tvíþætta auðkenningu kleift.

Annar veikleikinn, CVE-2023-5356, er til staðar í kóðanum fyrir samþættingu við Slack og Mattermost þjónusturnar og gerir þér kleift að framkvæma /-skipanir undir öðrum notanda vegna skorts á réttri heimildaskoðun. Málinu er úthlutað alvarleikastigi 9.6 af 10. Nýju útgáfurnar eyða einnig hættuminni (7.6 af 10) varnarleysi (CVE-2023-4812), sem gerir þér kleift að komast framhjá samþykki CODEOWNERS með því að bæta við breytingum á áður samþykktu beiðni um sameiningu.

Gert er ráð fyrir að ítarlegar upplýsingar um auðkennda veikleikana verði birtar 30 dögum eftir birtingu lagfæringarinnar. Varnarleysin voru send til GitLab sem hluti af varnarleysisáætlun HackerOne.

Heimild: opennet.ru

Bæta við athugasemd