Друга за тиждень критична вразливість у GitLab

Компанія GitLab опублікувала чергову серію коригувальних оновлень своєї платформи для організації спільної розробки — 15.3.2, 15.2.4 і 15.1.6, у яких усунута критична вразливість (CVE-2022-2992), що дозволяє аутентифікованому користувачеві. Як і вразливість CVE-2022-2884, виправлена ​​тиждень тому, нова проблема є в API для імпорту даних із сервісу GitHub. Уразливість проявляється у тому числі у випусках 15.3.1, 15.2.3 та 15.1.5, в яких була виправлена ​​перша вразливість у коді імпорту з GitHub.

Подробиці експлуатації поки що не наводяться. Інформація про вразливість передана в GitLab в рамках програми виплати винагород за виявлення вразливостей, що діє на HackerOne, але на відміну від минулої проблеми виявлена ​​іншим учасником. В якості обхідного шляху адміністратору рекомендується відключити функцію імпорту з GitHub (у web-інтерфейсі GitLab: Menu -> Admin -> Settings -> General -> Visibility and access controls -> Import sources -> Вимкнути "GitHub").

Крім того, у запропонованих поновленнях виправлено ще 14 уразливостей, дві з яких позначені як небезпечні, десяти присвоєно середній рівень небезпеки, а дві відзначені як безпечні. Небезпечними визнані: вразливість CVE-2022-2865, що дозволяє додати свій JavaScript-код на сторінки, що показуються іншим користувачам через маніпуляцію з кольоровими мітками, а також вразливість CVE-2022-2527, що дає можливість підставити свій вміст через поле з описом в шкалі Timeline). Вразливості середнього ступеня небезпеки в основному пов'язані з можливістю відмову в обслуговуванні.

Джерело: opennet.ru

Додати коментар або відгук