Segunda vulnerabilidade crítica no GitLab em uma semana

GitLab publicou a próxima série de atualizações corretivas em sua plataforma para organização de desenvolvimento colaborativo - 15.3.2, 15.2.4 e 15.1.6, que eliminam uma vulnerabilidade crítica (CVE-2022-2992) que permite que um usuário autenticado execute código remotamente no servidor. Assim como a vulnerabilidade CVE-2022-2884, corrigida há uma semana, um novo problema está presente na API de importação de dados do serviço GitHub. A vulnerabilidade também aparece nas versões 15.3.1, 15.2.3 e 15.1.5, que corrigiram a primeira vulnerabilidade no código de importação do GitHub.

Detalhes operacionais ainda não foram fornecidos. As informações sobre a vulnerabilidade foram enviadas ao GitLab como parte do programa de recompensas por vulnerabilidades do HackerOne, mas, diferentemente do problema anterior, foram identificadas por outro participante. Como solução alternativa, é recomendado que o administrador desabilite a função de importação do GitHub (na interface web do GitLab: “Menu” -> “Admin” -> “Configurações” -> “Geral” -> “Visibilidade e controles de acesso” - > “Importar fontes” -> desabilitar "GitHub").

Além disso, as atualizações propostas corrigem mais 14 vulnerabilidades, duas das quais são marcadas como perigosas, dez recebem um nível médio de perigo e duas são marcadas como benignas. São reconhecidas como perigosas: a vulnerabilidade CVE-2022-2865, que permite adicionar seu próprio código JavaScript às páginas mostradas a outros usuários por meio da manipulação de rótulos coloridos, bem como a vulnerabilidade CVE-2022-2527, que permite substitua seu conteúdo através do campo de descrição na Linha do Tempo da escala de Incidentes). Vulnerabilidades de gravidade moderada estão relacionadas principalmente à possibilidade de negação de serviço.

Fonte: opennet.ru

Adicionar um comentário