GitLab の脆弱性により、アカウントのハイジャックや別のユーザーによるコマンドの実行が可能になる

共同開発を組織するためのプラットフォームの修正アップデートである GitLab 16.7.2、16.6.4、および 16.5.6 が公開されており、2023 つの重大な脆弱性が修正されています。最初の脆弱性 (CVE-7028-10) は、最大の重大度レベル (10 段階中 16.1.0) が割り当てられており、忘れたパスワード回復フォームの操作を通じて他人のアカウントを乗っ取ることができます。この脆弱性は、パスワード リセット コードを含む電子メールが未検証の電子メール アドレスに送信される可能性によって引き起こされます。この問題は、パスワード回復コードを未検証のバックアップ電子メール アドレスに送信する機能が導入された GitLab XNUMX のリリース以来発生しています。

システムの侵害の事実を確認するには、gitlab-rails/production_json.log ログで、「params.value.email」内の複数の電子メールの配列を示す /users/password ハンドラーへの HTTP リクエストの存在を評価することが提案されています。 ”パラメータ。また、gitlab-rails/audit_json.log ログで、meta.caller.id の値 PasswordsController#create と target_details ブロック内の複数のアドレスの配列を示すエントリを確認することもお勧めします。ユーザーが 2 要素認証を有効にしている場合、攻撃を完了することはできません。

2023 番目の脆弱性 CVE-5356-9.6 は、Slack および Mattermost サービスとの統合用のコードに存在し、適切な認証チェックがないため、別のユーザーで /- コマンドを実行できます。この問題の重大度レベルは 10 点中 7.6 に割り当てられています。新しいバージョンでは、危険性の低い (10 点中 2023) 脆弱性 (CVE-4812-XNUMX) も排除されており、以前に承認されたものに変更を追加することで CODEOWNERS の承認を回避できます。マージリクエスト。

特定された脆弱性に関する詳細情報は、修正版の公開から 30 日後に公開される予定です。これらの脆弱性は、HackerOne の脆弱性報奨金プログラムの一環として GitLab に提出されました。

出所: オープンネット.ru

コメントを追加します