Sårbarhet i GitLab som tillåter åtkomst till Runner-tokens

Korrigerande uppdateringar av den gemensamma utvecklingsplattformen GitLab 14.8.2, 14.7.4 och 14.6.5 eliminerar en kritisk sårbarhet (CVE-2022-0735) som tillåter en obehörig användare att extrahera registreringstoken i GitLab Runner, som används för att anropa hanterare när man bygger projektkod i ett kontinuerligt integrationssystem. Detaljer har ännu inte lämnats, bara att problemet orsakas av informationsläckage vid användning av snabbåtgärdskommandon.

Problemet identifierades av GitLabs personal och påverkar versionerna 12.10 till 14.6.5, 14.7 till 14.7.4 och 14.8 till 14.8.2. Användare som underhåller anpassade GitLab-installationer rekommenderas att installera uppdateringen eller installera patchen så snart som möjligt. Problemet löstes genom att begränsa åtkomsten till snabbåtgärdskommandon till endast användare med skrivbehörighet. Efter installation av uppdateringen eller individuella "token-prefix"-korrigeringar kommer registreringstokens i Runner som tidigare skapats för grupper och projekt att återställas och återskapas.

Utöver den kritiska sårbarheten eliminerar de nya versionerna även 6 mindre farliga sårbarheter som kan leda till att en oprivilegierad användare lägger till andra användare i grupper, felaktig information om användare genom manipulering av innehållet i Snippets, läckage av miljövariabler genom leveransmetoden sendmail, bestämma närvaron av användare genom GraphQL API, läckage av lösenord vid spegling av repositories via SSH i pull-läge, DoS-attack genom inlämningssystemet för kommentarer.

Källa: opennet.ru

Lägg en kommentar