సహకార అభివృద్ధిని నిర్వహించడం కోసం ప్లాట్ఫారమ్కు సరైన నవీకరణలు ప్రచురించబడ్డాయి - GitLab 16.7.2, 16.6.4 మరియు 16.5.6, ఇది రెండు క్లిష్టమైన దుర్బలత్వాలను పరిష్కరిస్తుంది. మొదటి దుర్బలత్వం (CVE-2023-7028), గరిష్ట తీవ్రత స్థాయి (10కి 10) కేటాయించబడింది, మర్చిపోయిన పాస్వర్డ్ పునరుద్ధరణ ఫారమ్ను తారుమారు చేయడం ద్వారా వేరొకరి ఖాతాను స్వాధీనం చేసుకోవడానికి మిమ్మల్ని అనుమతిస్తుంది. ధృవీకరించని ఇమెయిల్ చిరునామాలకు పాస్వర్డ్ రీసెట్ కోడ్తో ఇమెయిల్ను పంపే అవకాశం కారణంగా ఈ దుర్బలత్వం ఏర్పడుతుంది. GitLab 16.1.0 విడుదలైనప్పటి నుండి సమస్య కనిపిస్తుంది, ఇది ధృవీకరించబడని బ్యాకప్ ఇమెయిల్ చిరునామాకు పాస్వర్డ్ రికవరీ కోడ్ను పంపగల సామర్థ్యాన్ని పరిచయం చేసింది.
సిస్టమ్ల రాజీకి సంబంధించిన వాస్తవాలను తనిఖీ చేయడానికి, "params.value.emailలో అనేక ఇమెయిల్ల శ్రేణిని సూచించే /users/పాస్వర్డ్ హ్యాండ్లర్కు HTTP అభ్యర్థనల ఉనికిని gitlab-rails/production_json.log లాగ్లో మూల్యాంకనం చేయాలని ప్రతిపాదించబడింది. ”పరామితి. meta.caller.idలో PasswordsController#create విలువతో gitlab-rails/audit_json.log లాగ్లోని ఎంట్రీల కోసం తనిఖీ చేయాలని కూడా సూచించబడింది మరియు టార్గెట్_డిటైల్స్ బ్లాక్లో అనేక చిరునామాల శ్రేణిని సూచిస్తుంది. వినియోగదారు రెండు-కారకాల ప్రమాణీకరణను ప్రారంభిస్తే దాడిని పూర్తి చేయడం సాధ్యం కాదు.
రెండవ దుర్బలత్వం, CVE-2023-5356, స్లాక్ మరియు మ్యాటర్మోస్ట్ సేవలతో ఏకీకరణ కోసం కోడ్లో ఉంది మరియు సరైన ఆథరైజేషన్ చెక్ లేకపోవడం వల్ల మరొక వినియోగదారు కింద /-కమాండ్లను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. సమస్య 9.6కి 10 తీవ్రత స్థాయిని కేటాయించింది. కొత్త సంస్కరణలు తక్కువ ప్రమాదకరమైన (7.6లో 10) దుర్బలత్వాన్ని (CVE-2023-4812) కూడా తొలగిస్తాయి, ఇది గతంలో ఆమోదించబడిన వాటికి మార్పులను జోడించడం ద్వారా CODEOWNERS ఆమోదాన్ని దాటవేయడానికి మిమ్మల్ని అనుమతిస్తుంది. విలీనం అభ్యర్థన.
గుర్తించబడిన దుర్బలత్వాల గురించిన వివరణాత్మక సమాచారం పరిష్కారాన్ని ప్రచురించిన 30 రోజుల తర్వాత బహిర్గతం చేయడానికి ప్లాన్ చేయబడింది. HackerOne యొక్క వల్నరబిలిటీ బౌంటీ ప్రోగ్రామ్లో భాగంగా ఈ దుర్బలత్వాలు GitLabకి సమర్పించబడ్డాయి.
మూలం: opennet.ru