Kerentanan dina GitLab anu ngamungkinkeun pangbajak akun sareng palaksanaan paréntah dina pangguna anu sanés

Pembaruan koréksi kana platform pikeun ngatur pangwangunan kolaborasi parantos diterbitkeun - GitLab 16.7.2, 16.6.4 sareng 16.5.6, anu ngalereskeun dua kerentanan kritis. Kerentanan kahiji (CVE-2023-7028), anu ditugaskeun tingkat severity maksimum (10 ti 10), ngidinan Anjeun pikeun nangkep akun batur ngaliwatan manipulasi formulir recovery sandi poho. Kerentanan disababkeun ku kamungkinan ngirim surelek sareng kode reset sandi ka alamat surelek anu teu acan diverifikasi. Masalahna parantos muncul ti saprak sékrési GitLab 16.1.0, anu ngenalkeun kamampuan pikeun ngirim kodeu recovery sandi ka alamat email cadangan anu teu acan diverifikasi.

Pikeun mariksa fakta kompromi sistem, diusulkeun pikeun ngevaluasi dina gitlab-rails/production_json.log log ayana pamundut HTTP ka /users/password Handler anu nunjukkeun susunan sababaraha email dina "params.value.email. "parameter. Disarankeun ogé pariksa éntri dina log gitlab-rails/audit_json.log kalayan nilai PasswordsController#create di meta.caller.id sareng nunjukkeun sababaraha alamat dina blok target_details. Serangan teu tiasa réngsé upami pangguna ngaktipkeun auténtikasi dua faktor.

The kerentanan kadua, CVE-2023-5356, hadir dina kode pikeun integrasi jeung jasa Slack na Mattermost, sarta ngidinan Anjeun pikeun ngaéksekusi / -paréntah handapeun pamaké séjén alatan kurangna otorisasina dipariksa ditangtoskeun. Masalahna ditugaskeun tingkat severity 9.6 ti 10. Versi anyar ogé ngaleungitkeun kerentanan kirang bahaya (7.6 ti 10) (CVE-2023-4812), nu ngidinan Anjeun pikeun bypass persetujuan CODEOWNERS ku nambahkeun parobahan ka saméméhna disatujuan. pamundut ngahiji.

Inpormasi anu lengkep ngeunaan kerentanan anu diidentifikasi direncanakeun bakal diungkabkeun 30 dinten saatos publikasi perbaikan. Kerentanan dikintunkeun ka GitLab salaku bagian tina program karunia kerentanan HackerOne.

sumber: opennet.ru

Tambahkeun komentar