Zraniteľnosť v GitLab, ktorá umožňuje prístup k tokenom Runner

Opravné aktualizácie kolaboratívnej vývojovej platformy GitLab 14.8.2, 14.7.4 a 14.6.5 odstraňujú kritickú zraniteľnosť (CVE-2022-0735), ktorá umožňuje neoprávnenému používateľovi extrahovať registračné tokeny v GitLab Runner, ktorý sa používa na volanie obsluhy pri vytváraní projektového kódu v kontinuálnom integračnom systéme. Podrobnosti zatiaľ nie sú poskytnuté, len problém je spôsobený únikom informácií pri používaní príkazov Rýchle akcie.

Problém identifikovali pracovníci GitLab a týka sa verzií 12.10 až 14.6.5, 14.7 až 14.7.4 a 14.8 až 14.8.2. Používateľom, ktorí udržiavajú vlastné inštalácie GitLab, sa odporúča čo najskôr nainštalovať aktualizáciu alebo použiť opravu. Problém bol vyriešený obmedzením prístupu k príkazom rýchlych akcií iba na používateľov s povolením na zápis. Po nainštalovaní aktualizácie alebo jednotlivých opráv „token-prefix“ sa registračné tokeny v Runneri, ktoré boli predtým vytvorené pre skupiny a projekty, resetujú a vygenerujú.

Okrem kritickej zraniteľnosti nové verzie tiež eliminujú 6 menej nebezpečných zraniteľností, ktoré môžu viesť k tomu, že neprivilegovaný používateľ pridá ďalších používateľov do skupín, dezinformácie používateľov manipuláciou s obsahom úryvkov, únik premenných prostredia prostredníctvom metódy doručovania sendmail, zisťovanie prítomnosti používateľov cez GraphQL API, únik hesiel pri zrkadlení repozitárov cez SSH v pull režime, DoS útok cez systém odosielania komentárov.

Zdroj: opennet.ru

Pridať komentár