Рањивости у ГитЛаб-у које дозвољавају отмицу налога и извршавање команди под другим корисником

Објављене су корективне исправке платформе за организовање колаборативног развоја – ГитЛаб 16.7.2, 16.6.4 и 16.5.6, које поправљају две критичне рањивости. Прва рањивост (ЦВЕ-2023-7028), којој је додељен максимални ниво озбиљности (10 од 10), омогућава вам да заплените туђи налог манипулацијом обрасца за опоравак заборављене лозинке. Рањивост је узрокована могућношћу слања е-поште са кодом за ресетовање лозинке на непроверене адресе е-поште. Проблем се појављује од издавања ГитЛаб 16.1.0, који је увео могућност слања кода за опоравак лозинке на непроверену резервну адресу е-поште.

Да би се провериле чињенице о компромитовању система, предлаже се да се у дневнику гитлаб-раилс/продуцтион_јсон.лог процени присуство ХТТП захтева према /усерс/пассворд руковаоцу који указује на низ од неколико имејлова у „парамс.валуе.емаил ” параметар. Такође се предлаже да проверите да ли има уноса у дневнику гитлаб-раилс/аудит_јсон.лог са вредношћу ПассвордсЦонтроллер#цреате у мета.цаллер.ид и који означава низ од неколико адреса у блоку таргет_детаилс. Напад се не може завршити ако корисник омогући двофакторску аутентификацију.

Друга рањивост, ЦВЕ-2023-5356, присутна је у коду за интеграцију са Слацк и Маттермост услугама и омогућава вам да извршавате /-команде под другим корисником због недостатка одговарајуће провере ауторизације. Проблему је додељен ниво озбиљности 9.6 од 10. Нове верзије такође елиминишу мање опасну (7.6 од 10) рањивост (ЦВЕ-2023-4812), која вам омогућава да заобиђете одобрење ЦОДЕОВНЕРС додавањем промена у претходно одобрени захтев за спајање.

Планирано је да се детаљне информације о идентификованим рањивостима обелодане 30 дана након објављивања поправке. Рањивости су послате ГитЛабу као део ХацкерОне-овог програма за награђивање рањивости.

Извор: опеннет.ру

Додај коментар