Schwieregkeeten am GitLab, déi Kontekapung an Ausféierung vun Kommandoen ënner engem anere Benotzer erlaben

Korrektiv Updates fir d'Plattform fir d'Organisatioun vun der Zesummenaarbecht Entwécklung goufen publizéiert - GitLab 16.7.2, 16.6.4 an 16.5.6, déi zwee kritesch Schwachstelle fixéieren. Déi éischt Schwachstelle (CVE-2023-7028), déi de maximalen Schwieregkeetsniveau (10 vun 10) zougewisen ass, erlaabt Iech de Kont vun engem aneren duerch Manipulatioun vun der vergiessene Passwuert Erhuelung Form ze gräifen. D'Schwachheet gëtt verursaacht duerch d'Méiglechkeet eng E-Mail mat engem Passwuert zréckgesat Code un onverifizéiert E-Mail Adressen ze schécken. De Problem ass zënter der Verëffentlechung vu GitLab 16.1.0 erschéngt, wat d'Fäegkeet agefouert huet fir e Passwuert Erhuelungscode op eng onverifizéiert Backup-E-Mailadress ze schécken.

Fir d'Fakten vu Kompromëss vu Systemer z'iwwerpréiwen, gëtt proposéiert am gitlab-rails/production_json.log Log d'Präsenz vun HTTP-Ufroen un den /users/password-Handler ze evaluéieren, wat eng Array vu verschiddenen E-Mailen an der "params.value.email bezeechent. " Parameter. Et gëtt och proposéiert fir Entréen am gitlab-rails/audit_json.log Log mat dem Wäert PasswordsController#create an meta.caller.id ze kontrolléieren an eng Array vu verschiddenen Adressen am target_details Block ze weisen. Den Attack kann net ofgeschloss ginn wann de Benotzer zwee-Faktor Authentifikatioun aktivéiert.

Déi zweet Schwachstelle, CVE-2023-5356, ass präsent am Code fir d'Integratioun mat de Slack a Mattermost Servicer, an erlaabt Iech /-Kommandoen ënner engem anere Benotzer auszeféieren wéinst dem Mangel u korrekten Autorisatiounscheck. D'Thema gëtt e Schwieregkeetsniveau vun 9.6 vun 10 zougewisen. Déi nei Versiounen eliminéieren och eng manner geféierlech (7.6 vun 10) Schwachstelle (CVE-2023-4812), wat Iech erlaabt d'CODEOWNERS Genehmegung ze ëmgoen andeems Dir Ännerunge fir eng virdru guttgeheescht bäidréit Fusioun Ufro.

Detailléiert Informatioun iwwer déi identifizéiert Schwachstelle ass geplangt fir 30 Deeg no der Verëffentlechung vun der Fix verëffentlecht ze ginn. D'Schwächheete goufen op GitLab als Deel vum HackerOne's Vulnerabilitéit Bounty Programm presentéiert.

Source: opennet.ru

Setzt e Commentaire