Kerentanan ing GitLab sing ngidini pambajakan akun lan eksekusi perintah ing pangguna liyane

Nganyari korektif kanggo platform kanggo ngatur pangembangan kolaborasi wis diterbitake - GitLab 16.7.2, 16.6.4 lan 16.5.6, sing ndandani rong kerentanan kritis. Kerentanan pisanan (CVE-2023-7028), sing diwenehi tingkat keruwetan maksimal (10 saka 10), ngidini sampeyan ngrebut akun wong liya liwat manipulasi formulir pemulihan sandi sing lali. Kerentanan kasebut disebabake kamungkinan ngirim email kanthi kode reset sandhi menyang alamat email sing durung diverifikasi. Masalah kasebut wis katon wiwit rilis GitLab 16.1.0, sing ngenalake kemampuan kanggo ngirim kode pemulihan sandhi menyang alamat email serep sing durung diverifikasi.

Kanggo mriksa kasunyatan kompromi sistem, diusulake kanggo ngevaluasi ing gitlab-rails/production_json.log log ananΓ© panjalukan HTTP menyang /users/password handler sing nuduhake sawetara email ing "params.value.email. "parameter kab. Disaranake uga mriksa entri ing log gitlab-rails/audit_json.log kanthi nilai PasswordsController#create ing meta.caller.id lan nuduhake sawetara alamat ing blok target_details. Serangan ora bisa rampung yen pangguna mbisakake otentikasi rong faktor.

Kerentanan kapindho, CVE-2023-5356, saiki ing kode kanggo integrasi karo layanan Slack lan Mattermost, lan ngijini sampeyan kanggo nindakake / - printah ing pangguna liyane amarga lack of mriksa wewenang sing tepat. Masalah kasebut diwenehi tingkat keruwetan 9.6 saka 10. Versi anyar uga ngilangi kerentanan sing kurang mbebayani (7.6 saka 10) (CVE-2023-4812), sing ngidini sampeyan ngliwati persetujuan CODEOWNERS kanthi nambahake owah-owahan menyang sing disetujoni sadurunge. panjalukan gabung.

Informasi rinci babagan kerentanan sing diidentifikasi direncanakake bakal dibeberke 30 dina sawise publikasi fix kasebut. Kerentanan kasebut dikirim menyang GitLab minangka bagean saka program hadiah kerentanan HackerOne.

Source: opennet.ru

Add a comment