Ang kahinaan sa GitLab na nagbibigay-daan sa pag-access sa mga token ng Runner

Ang mga corrective update sa collaborative development platform na GitLab 14.8.2, 14.7.4 at 14.6.5 ay nag-aalis ng kritikal na kahinaan (CVE-2022-0735) na nagbibigay-daan sa isang hindi awtorisadong user na kumuha ng mga token sa pagpaparehistro sa GitLab Runner, na ginagamit para tumawag sa mga humahawak. kapag bumubuo ng code ng proyekto sa isang tuluy-tuloy na sistema ng pagsasama. Hindi pa ibinigay ang mga detalye, tanging ang problema ay sanhi ng pagtagas ng impormasyon kapag gumagamit ng mga command ng Quick Actions.

Ang isyu ay natukoy ng kawani ng GitLab at nakakaapekto sa mga bersyon 12.10 hanggang 14.6.5, 14.7 hanggang 14.7.4, at 14.8 hanggang 14.8.2. Ang mga gumagamit na nagpapanatili ng mga custom na pag-install ng GitLab ay pinapayuhan na i-install ang update o ilapat ang patch sa lalong madaling panahon. Nalutas ang isyu sa pamamagitan ng paghihigpit sa pag-access sa mga utos ng Quick Actions sa mga user lang na may pahintulot na magsulat. Pagkatapos i-install ang update o indibidwal na "token-prefix" na mga patch, ang mga token sa pagpaparehistro sa Runner na dati nang ginawa para sa mga grupo at proyekto ay ire-reset at bubuo muli.

Bilang karagdagan sa kritikal na kahinaan, ang mga bagong bersyon ay nag-aalis din ng 6 na hindi gaanong mapanganib na mga kahinaan na maaaring humantong sa isang walang pribilehiyong user na magdagdag ng iba pang mga user sa mga grupo, maling impormasyon ng mga user sa pamamagitan ng pagmamanipula ng mga nilalaman ng Snippet, pagtagas ng mga variable ng kapaligiran sa pamamagitan ng paraan ng paghahatid ng sendmail, pagtukoy sa presensya ng mga user sa pamamagitan ng GraphQL API, pagtagas ng mga password kapag nag-mirror ng mga repositoryo sa pamamagitan ng SSH sa pull mode, pag-atake ng DoS sa pamamagitan ng sistema ng pagsusumite ng komento.

Pinagmulan: opennet.ru

Magdagdag ng komento