Sårbarhet i GitLab som gir tilgang til Runner-tokens

Korrigerende oppdateringer til den samarbeidende utviklingsplattformen GitLab 14.8.2, 14.7.4 og 14.6.5 eliminerer en kritisk sårbarhet (CVE-2022-0735) som lar en uautorisert bruker trekke ut registreringstokener i GitLab Runner, som brukes til å ringe behandlere ved bygging av prosjektkode i et kontinuerlig integrasjonssystem. Detaljer er ikke gitt ennå, bare at problemet skyldes informasjonslekkasje ved bruk av hurtighandlingskommandoer.

Problemet ble identifisert av GitLab-ansatte og påvirker versjonene 12.10 til 14.6.5, 14.7 til 14.7.4 og 14.8 til 14.8.2. Brukere som vedlikeholder tilpassede GitLab-installasjoner anbefales å installere oppdateringen eller installere oppdateringen så snart som mulig. Problemet ble løst ved å begrense tilgangen til Quick Actions-kommandoer til kun brukere med skrivetillatelse. Etter å ha installert oppdateringen eller individuelle "token-prefiks"-patcher, vil registreringstokener i Runner som tidligere er opprettet for grupper og prosjekter, tilbakestilles og regenereres.

I tillegg til den kritiske sårbarheten, eliminerer de nye versjonene også 6 mindre farlige sårbarheter som kan føre til at en uprivilegert bruker legger til andre brukere i grupper, feilinformasjon om brukere gjennom manipulering av innholdet i Snippets, lekkasje av miljøvariabler gjennom sendmail-leveringsmetoden, bestemme tilstedeværelsen av brukere gjennom GraphQL API, lekkasje av passord ved speiling av repositories via SSH i pull-modus, DoS-angrep gjennom kommentarinnsendingssystemet.

Kilde: opennet.ru

Legg til en kommentar