Vulnerabilitatea în GitLab care permite accesul la jetoanele Runner

Actualizările corective ale platformei de dezvoltare colaborativă GitLab 14.8.2, 14.7.4 și 14.6.5 elimină o vulnerabilitate critică (CVE-2022-0735) care permite unui utilizator neautorizat să extragă jetoane de înregistrare în GitLab Runner, care este folosit pentru a apela operatori. la construirea codului de proiect într-un sistem de integrare continuă. Detaliile nu sunt încă furnizate, doar că problema este cauzată de scurgerea de informații la utilizarea comenzilor Quick Actions.

Problema a fost identificată de personalul GitLab și afectează versiunile 12.10 la 14.6.5, 14.7 la 14.7.4 și 14.8 la 14.8.2. Utilizatorii care mențin instalări GitLab personalizate sunt sfătuiți să instaleze actualizarea sau să aplice patch-ul cât mai curând posibil. Problema a fost rezolvată prin restricționarea accesului la comenzile Acțiuni rapide numai la utilizatorii cu permisiune de scriere. După instalarea actualizării sau a patch-urilor individuale „token-prefix”, jetoanele de înregistrare în Runner create anterior pentru grupuri și proiecte vor fi resetate și regenerate.

Pe lângă vulnerabilitatea critică, noile versiuni elimină și 6 vulnerabilități mai puțin periculoase care pot duce la un utilizator neprivilegiat să adauge alți utilizatori în grupuri, dezinformarea utilizatorilor prin manipularea conținutului Snippets, scurgerea variabilelor de mediu prin metoda de livrare sendmail, determinarea prezenței utilizatorilor prin API-ul GraphQL, scurgerea parolelor la oglindirea depozitelor prin SSH în modul pull, atac DoS prin sistemul de trimitere a comentariilor.

Sursa: opennet.ru

Adauga un comentariu