Runner トークンへのアクセスを可能にする GitLab の脆弱性

共同開発プラットフォーム GitLab 14.8.2、14.7.4、および 14.6.5 の修正アップデートにより、無許可ユーザーがハンドラーの呼び出しに使用される GitLab Runner の登録トークンを抽出できる重大な脆弱性 (CVE-2022-0735) が解消されます。継続的インテグレーション システムでプロジェクト コードを構築するとき。 詳細はまだ明らかにされていないが、問題の原因がクイックアクションコマンド使用時の情報漏洩であることだけが明らかになっている。

この問題は GitLab スタッフによって特定され、バージョン 12.10 ~ 14.6.5、14.7 ~ 14.7.4、および 14.8 ~ 14.8.2 に影響します。 カスタム GitLab インストールを維持しているユーザーは、できるだけ早くアップデートをインストールするか、パッチを適用することをお勧めします。 この問題は、クイック アクション コマンドへのアクセスを書き込み権限を持つユーザーのみに制限することで解決されました。 更新プログラムまたは個別の「トークン プレフィックス」パッチをインストールすると、グループおよびプロジェクト用に以前に作成された Runner の登録トークンがリセットされ、再生成されます。

新しいバージョンでは、重大な脆弱性に加えて、特権のないユーザーによるグループへの他のユーザーの追加、スニペットの内容の操作によるユーザーの誤った情報、sendmail 配信方法による環境変数の漏洩につながる可能性のある、危険性の低い 6 つの脆弱性も除去されています。 GraphQL APIを介したユーザーの存在の特定、プルモードでSSHを介してリポジトリをミラーリングする際のパスワードの漏洩、コメント投稿システムを介したDoS攻撃。

出所: オープンネット.ru

コメントを追加します