Vulnerabbiltajiet f'GitLab li jippermettu ħtif ta' kont u eżekuzzjoni ta' kmandi taħt utent ieħor

Ġew ippubblikati aġġornamenti korrettivi għall-pjattaforma għall-organizzazzjoni tal-iżvilupp kollaborattiv - GitLab 16.7.2, 16.6.4 u 16.5.6, li jiffissaw żewġ vulnerabbiltajiet kritiċi. L-ewwel vulnerabbiltà (CVE-2023-7028), li hija assenjata l-livell massimu ta 'severità (10 minn 10), tippermettilek taqbad il-kont ta' xi ħadd ieħor permezz ta 'manipulazzjoni tal-formola ta' rkupru tal-password minsija. Il-vulnerabbiltà hija kkawżata mill-possibbiltà li tintbagħat email b'kodiċi ta' reset tal-password għal indirizzi email mhux verifikati. Il-problema ilha tidher mir-rilaxx ta 'GitLab 16.1.0, li introduċa l-abbiltà li tibgħat kodiċi ta' rkupru tal-password f'indirizz email backup mhux verifikat.

Biex tiċċekkja l-fatti ta’ kompromess tas-sistemi, huwa propost li tiġi evalwata fil-ġurnal gitlab-rails/production_json.log il-preżenza ta’ talbiet HTTP lill-/users/password handler li jindika firxa ta’ diversi emails fil-“params.value.email”. ” parametru. Huwa ssuġġerit ukoll li tiċċekkja għal entrati fil-ġurnal gitlab-rails/audit_json.log bil-valur PasswordsController#create f'meta.caller.id u tindika firxa ta 'diversi indirizzi fil-blokk target_details. L-attakk ma jistax jitlesta jekk l-utent jippermetti awtentikazzjoni b'żewġ fatturi.

It-tieni vulnerabbiltà, CVE-2023-5356, hija preżenti fil-kodiċi għall-integrazzjoni mas-servizzi Slack u Mattermost, u tippermettilek tesegwixxi /-kmandi taħt utent ieħor minħabba n-nuqqas ta 'verifika ta' awtorizzazzjoni xierqa. Il-kwistjoni hija assenjata livell ta 'severità ta' 9.6 minn 10. Il-verżjonijiet il-ġodda jeliminaw ukoll vulnerabbiltà inqas perikoluża (7.6 minn 10) (CVE-2023-4812), li tippermettilek tevita l-approvazzjoni CODEOWNERS billi żżid bidliet għal approvat qabel. talba għall-għaqda.

Informazzjoni dettaljata dwar il-vulnerabbiltajiet identifikati hija ppjanata li tiġi żvelata 30 jum wara l-pubblikazzjoni tat-tiswija. Il-vulnerabbiltajiet ġew sottomessi lil GitLab bħala parti mill-programm tal-vulnerabilità ta’ HackerOne.

Sors: opennet.ru

Żid kumment