Sårbarheter i GitLab som tillater kontokapring og utførelse av kommandoer under en annen bruker

Korrigerende oppdateringer til plattformen for organisering av samarbeidsutvikling er publisert - GitLab 16.7.2, 16.6.4 og 16.5.6, som fikser to kritiske sårbarheter. Den første sårbarheten (CVE-2023-7028), som er tildelt det maksimale alvorlighetsnivået (10 av 10), lar deg beslaglegge en annens konto gjennom manipulering av gjenopprettingsskjemaet for glemt passord. Sårbarheten er forårsaket av muligheten for å sende en e-post med en kode for tilbakestilling av passord til ubekreftede e-postadresser. Problemet har dukket opp siden utgivelsen av GitLab 16.1.0, som introduserte muligheten til å sende en passordgjenopprettingskode til en ubekreftet backup-e-postadresse.

For å sjekke fakta om systemkompromittering, foreslås det å evaluere i gitlab-rails/production_json.log-loggen tilstedeværelsen av HTTP-forespørsler til /users/password-behandleren som indikerer en rekke flere e-poster i "params.value.email" " parameter. Det er også foreslått å se etter oppføringer i gitlab-rails/audit_json.log-loggen med verdien PasswordsController#create i meta.caller.id og indikere en rekke med flere adresser i target_details-blokken. Angrepet kan ikke fullføres hvis brukeren aktiverer tofaktorautentisering.

Den andre sårbarheten, CVE-2023-5356, er tilstede i koden for integrasjon med Slack- og Mattermost-tjenestene, og lar deg utføre /-kommandoer under en annen bruker på grunn av mangel på riktig autorisasjonssjekk. Problemet er tildelt et alvorlighetsnivå på 9.6 av 10. De nye versjonene eliminerer også en mindre farlig (7.6 av 10) sårbarhet (CVE-2023-4812), som lar deg omgå CODEOWNERS-godkjenning ved å legge til endringer i en tidligere godkjent sammenslåingsforespørsel.

Detaljert informasjon om de identifiserte sårbarhetene er planlagt å bli offentliggjort 30 dager etter publisering av rettelsen. Sårbarhetene ble sendt til GitLab som en del av HackerOnes sårbarhetspremieprogram.

Kilde: opennet.ru

Legg til en kommentar