Вразливість у GitLab, що дозволяє отримати доступ до токенів Runner

У коригувальних оновленнях платформи для організації спільної розробки GitLab 14.8.2, 14.7.4 і 14.6.5 усунуто критичну вразливість (CVE-2022-0735), що дозволяє неавторизованому користувачеві виконати збирання для використання для GitLab Run у системі безперервної інтеграції. Деталі поки не наводяться, згадується лише те, що проблема викликана витіканням інформації під час використання команд Quick Actions.

Проблема виявлена ​​співробітниками GitLab та охоплює версії з 12.10 по 14.6.5, з 14.7 по 14.7.4 та з 14.8 по 14.8.2. Користувачам, які підтримують власні установки GitLab, рекомендується якнайшвидше встановити оновлення або застосувати патч. Проблема усунена через залишення доступу до команд Quick Actions лише для користувачів, які мають повноваження на запис. Після встановлення оновлення або окремих патчів «token-prefix», раніше створені для груп та проектів токени реєстрації Runner будуть скинуті і згенеровані заново.

Крім критичної вразливості в нових версіях також усунено 6 менш небезпечних уразливостей, які можуть призвести до додавання непривілейованим користувачем інших користувачів до груп, дезінформації користувачів через маніпуляцію з вмістом Snippet-ів, витоку змінних оточення через метод доставки sendmail, визначення наявності користувачів витоку паролів при дзеркаліровании репозиторіїв по SSH в режимі pull, DoS-атаці через систему відправлення коментарів.

Джерело: opennet.ru

Додати коментар або відгук