మరొక వినియోగదారు కింద ఖాతా హైజాకింగ్ మరియు ఆదేశాల అమలును అనుమతించే GitLabలోని దుర్బలత్వాలు

సహకార అభివృద్ధిని నిర్వహించడం కోసం ప్లాట్‌ఫారమ్‌కు సరైన నవీకరణలు ప్రచురించబడ్డాయి - GitLab 16.7.2, 16.6.4 మరియు 16.5.6, ఇది రెండు క్లిష్టమైన దుర్బలత్వాలను పరిష్కరిస్తుంది. మొదటి దుర్బలత్వం (CVE-2023-7028), గరిష్ట తీవ్రత స్థాయి (10కి 10) కేటాయించబడింది, మర్చిపోయిన పాస్‌వర్డ్ పునరుద్ధరణ ఫారమ్‌ను తారుమారు చేయడం ద్వారా వేరొకరి ఖాతాను స్వాధీనం చేసుకోవడానికి మిమ్మల్ని అనుమతిస్తుంది. ధృవీకరించని ఇమెయిల్ చిరునామాలకు పాస్‌వర్డ్ రీసెట్ కోడ్‌తో ఇమెయిల్‌ను పంపే అవకాశం కారణంగా ఈ దుర్బలత్వం ఏర్పడుతుంది. GitLab 16.1.0 విడుదలైనప్పటి నుండి సమస్య కనిపిస్తుంది, ఇది ధృవీకరించబడని బ్యాకప్ ఇమెయిల్ చిరునామాకు పాస్‌వర్డ్ రికవరీ కోడ్‌ను పంపగల సామర్థ్యాన్ని పరిచయం చేసింది.

సిస్టమ్‌ల రాజీకి సంబంధించిన వాస్తవాలను తనిఖీ చేయడానికి, "params.value.emailలో అనేక ఇమెయిల్‌ల శ్రేణిని సూచించే /users/పాస్‌వర్డ్ హ్యాండ్లర్‌కు HTTP అభ్యర్థనల ఉనికిని gitlab-rails/production_json.log లాగ్‌లో మూల్యాంకనం చేయాలని ప్రతిపాదించబడింది. ”పరామితి. meta.caller.idలో PasswordsController#create విలువతో gitlab-rails/audit_json.log లాగ్‌లోని ఎంట్రీల కోసం తనిఖీ చేయాలని కూడా సూచించబడింది మరియు టార్గెట్_డిటైల్స్ బ్లాక్‌లో అనేక చిరునామాల శ్రేణిని సూచిస్తుంది. వినియోగదారు రెండు-కారకాల ప్రమాణీకరణను ప్రారంభిస్తే దాడిని పూర్తి చేయడం సాధ్యం కాదు.

రెండవ దుర్బలత్వం, CVE-2023-5356, స్లాక్ మరియు మ్యాటర్‌మోస్ట్ సేవలతో ఏకీకరణ కోసం కోడ్‌లో ఉంది మరియు సరైన ఆథరైజేషన్ చెక్ లేకపోవడం వల్ల మరొక వినియోగదారు కింద /-కమాండ్‌లను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. సమస్య 9.6కి 10 తీవ్రత స్థాయిని కేటాయించింది. కొత్త సంస్కరణలు తక్కువ ప్రమాదకరమైన (7.6లో 10) దుర్బలత్వాన్ని (CVE-2023-4812) కూడా తొలగిస్తాయి, ఇది గతంలో ఆమోదించబడిన వాటికి మార్పులను జోడించడం ద్వారా CODEOWNERS ఆమోదాన్ని దాటవేయడానికి మిమ్మల్ని అనుమతిస్తుంది. విలీనం అభ్యర్థన.

గుర్తించబడిన దుర్బలత్వాల గురించిన వివరణాత్మక సమాచారం పరిష్కారాన్ని ప్రచురించిన 30 రోజుల తర్వాత బహిర్గతం చేయడానికి ప్లాన్ చేయబడింది. HackerOne యొక్క వల్నరబిలిటీ బౌంటీ ప్రోగ్రామ్‌లో భాగంగా ఈ దుర్బలత్వాలు GitLabకి సమర్పించబడ్డాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి