Chyby zabezpečenia v GitLab, ktoré umožňujú odcudzenie účtu a vykonávanie príkazov pod iným používateľom

Boli zverejnené opravné aktualizácie platformy na organizovanie kolaboratívneho vývoja – GitLab 16.7.2, 16.6.4 a 16.5.6, ktoré opravujú dve kritické zraniteľnosti. Prvá zraniteľnosť (CVE-2023-7028), ktorej je priradená maximálna úroveň závažnosti (10 z 10), vám umožňuje zmocniť sa účtu niekoho iného prostredníctvom manipulácie s formulárom na obnovenie zabudnutého hesla. Zraniteľnosť je spôsobená možnosťou odoslania e-mailu s kódom na obnovenie hesla na neoverené e-mailové adresy. Problém sa objavuje od vydania GitLab 16.1.0, ktorý zaviedol možnosť poslať kód na obnovenie hesla na neoverenú záložnú e-mailovú adresu.

Na overenie faktov o kompromitácii systémov sa navrhuje vyhodnotiť v protokole gitlab-rails/production_json.log prítomnosť HTTP požiadaviek na /users/password handler, čo naznačuje pole niekoľkých e-mailov v „params.value.email “ parameter. Odporúča sa tiež skontrolovať položky v protokole gitlab-rails/audit_json.log s hodnotou PasswordsController#create v meta.caller.id a indikujúcou pole niekoľkých adries v bloku target_details. Útok nemožno dokončiť, ak používateľ povolí dvojfaktorovú autentifikáciu.

Druhá zraniteľnosť, CVE-2023-5356, je prítomná v kóde pre integráciu so službami Slack a Mattermost a umožňuje vám vykonávať /-príkazy pod iným používateľom z dôvodu nedostatočnej kontroly autorizácie. Problému je priradená úroveň závažnosti 9.6 z 10. Nové verzie tiež odstraňujú menej nebezpečnú (7.6 z 10) zraniteľnosť (CVE-2023-4812), ktorá vám umožňuje obísť schválenie CODEOWNERS pridaním zmien do predtým schváleného žiadosť o zlúčenie.

Podrobné informácie o identifikovaných zraniteľnostiach sa plánujú zverejniť 30 dní po zverejnení opravy. Chyby boli odoslané do GitLab ako súčasť programu odmeňovania zraniteľností spoločnosti HackerOne.

Zdroj: opennet.ru

Pridať komentár