Luka w GitLabie umożliwiająca dostęp do tokenów Runner

Aktualizacje korygujące platformy programistycznej GitLab 14.8.2, 14.7.4 i 14.6.5 eliminują krytyczną lukę (CVE-2022-0735), która umożliwia nieautoryzowanemu użytkownikowi wyodrębnienie tokenów rejestracyjnych w GitLab Runner, który jest używany do wywoływania procedur obsługi podczas budowania kodu projektu w systemie ciągłej integracji. Szczegóły nie zostały jeszcze podane, jedyne, że przyczyną problemu jest wyciek informacji podczas korzystania z poleceń Szybkich akcji.

Problem został zidentyfikowany przez personel GitLab i dotyczy wersji 12.10 do 14.6.5, 14.7 do 14.7.4 i 14.8 do 14.8.2. Użytkownikom utrzymującym niestandardowe instalacje GitLab zaleca się jak najszybsze zainstalowanie aktualizacji lub zastosowanie łatki. Problem został rozwiązany poprzez ograniczenie dostępu do poleceń Szybkich akcji wyłącznie użytkownikom z uprawnieniami do zapisu. Po zainstalowaniu aktualizacji lub indywidualnych poprawek „token-prefix” tokeny rejestracyjne w Runnerze utworzone wcześniej dla grup i projektów zostaną zresetowane i zregenerowane.

Oprócz krytycznej luki, nowe wersje eliminują także 6 mniej niebezpiecznych luk, które mogą doprowadzić do dodawania przez nieuprzywilejowanego użytkownika innych użytkowników do grup, dezinformacji użytkowników poprzez manipulację zawartością Snippetów, wycieku zmiennych środowiskowych poprzez metodę dostarczania sendmaila, określanie obecności użytkowników poprzez GraphQL API, wyciek haseł podczas tworzenia kopii lustrzanych repozytoriów poprzez SSH w trybie pull, atak DoS poprzez system zgłaszania komentarzy.

Źródło: opennet.ru

Dodaj komentarz