Andra kritiska sårbarheten i GitLab på en vecka

GitLab har publicerat nästa serie av korrigerande uppdateringar till sin plattform för att organisera utvecklingen av samarbete - 15.3.2, 15.2.4 och 15.1.6, som eliminerar en kritisk sårbarhet (CVE-2022-2992) som gör att en autentiserad användare kan fjärrexekvera kod på servern. Liksom CVE-2022-2884-sårbarheten, som åtgärdades för en vecka sedan, finns ett nytt problem i API:et för att importera data från GitHub-tjänsten. Sårbarheten förekommer även i utgåvorna 15.3.1, 15.2.3 och 15.1.5, som fixade den första sårbarheten i importkoden från GitHub.

Operationella detaljer har ännu inte lämnats. Information om sårbarheten skickades till GitLab som en del av HackerOnes sårbarhetsprogram, men till skillnad från det tidigare problemet identifierades den av en annan deltagare. Som en lösning rekommenderas att administratören inaktiverar importfunktionen från GitHub (i GitLabs webbgränssnitt: "Meny" -> "Admin" -> "Inställningar" -> "Allmänt" -> "Synlighet och åtkomstkontroller" - > "Importera källor" -> inaktivera "GitHub").

Dessutom fixar de föreslagna uppdateringarna ytterligare 14 sårbarheter, varav två är markerade som farliga, tio tilldelas en medelhög risknivå och två är markerade som godartade. Följande anses vara farliga: sårbarhet CVE-2022-2865, som låter dig lägga till din egen JavaScript-kod på sidor som visas för andra användare genom manipulering av färgetiketter, samt sårbarhet CVE-2022-2527, som gör det möjligt att ersätt ditt innehåll genom beskrivningsfältet i Incident-skalans tidslinje). Måttliga sårbarheter är främst relaterade till möjligheten till överbelastning.

Källa: opennet.ru

Lägg en kommentar