Sårbarheter i GitLab som tillåter kontokapning och exekvering av kommandon under en annan användare

Korrigerande uppdateringar av plattformen för att organisera samarbetsutveckling har publicerats - GitLab 16.7.2, 16.6.4 och 16.5.6, som fixar två kritiska sårbarheter. Den första sårbarheten (CVE-2023-7028), som tilldelas den maximala svårighetsgraden (10 av 10), låter dig beslagta någon annans konto genom att manipulera formuläret för återställning av glömt lösenord. Sårbarheten orsakas av möjligheten att skicka ett e-postmeddelande med en lösenordsåterställningskod till overifierade e-postadresser. Problemet har dykt upp sedan lanseringen av GitLab 16.1.0, som introducerade möjligheten att skicka en lösenordsåterställningskod till en overifierad backup-e-postadress.

För att kontrollera fakta om systemkompromettering föreslås det att i gitlab-rails/production_json.log-loggen utvärdera närvaron av HTTP-förfrågningar till /users/lösenordshanteraren, vilket indikerar en uppsättning av flera e-postmeddelanden i "params.value.email" " parameter. Det föreslås också att du letar efter poster i gitlab-rails/audit_json.log-loggen med värdet PasswordsController#create i meta.caller.id och anger en array med flera adresser i target_details-blocket. Attacken kan inte slutföras om användaren aktiverar tvåfaktorsautentisering.

Den andra sårbarheten, CVE-2023-5356, finns i koden för integration med tjänsterna Slack och Mattermost, och låter dig utföra /-kommandon under en annan användare på grund av bristen på korrekt auktoriseringskontroll. Problemet tilldelas en allvarlighetsgrad på 9.6 av 10. De nya versionerna eliminerar också en mindre farlig (7.6 av 10) sårbarhet (CVE-2023-4812), vilket gör att du kan kringgå CODEOWNERS godkännande genom att lägga till ändringar i en tidigare godkänd sammanslagningsförfrågan.

Detaljerad information om de identifierade sårbarheterna planeras att avslöjas 30 dagar efter publiceringen av korrigeringen. Sårbarheterna skickades till GitLab som en del av HackerOnes sårbarhetsprogram.

Källa: opennet.ru

Lägg en kommentar