GitLab میں کمزوریاں جو اکاؤنٹ کو ہائی جیک کرنے اور دوسرے صارف کے تحت کمانڈز پر عمل درآمد کی اجازت دیتی ہیں

اشتراکی ترقی کو منظم کرنے کے لیے پلیٹ فارم کی اصلاحی اپ ڈیٹس شائع کی گئی ہیں - GitLab 16.7.2، 16.6.4 اور 16.5.6، جو دو اہم کمزوریوں کو دور کرتی ہیں۔ پہلی کمزوری (CVE-2023-7028)، جسے زیادہ سے زیادہ شدت کی سطح (10 میں سے 10) تفویض کی گئی ہے، آپ کو بھولے ہوئے پاس ورڈ کی بازیابی کے فارم میں ہیرا پھیری کے ذریعے کسی اور کا اکاؤنٹ ضبط کرنے کی اجازت دیتی ہے۔ یہ خطرہ غیر تصدیق شدہ ای میل پتوں پر پاس ورڈ ری سیٹ کوڈ کے ساتھ ای میل بھیجنے کے امکان کی وجہ سے ہے۔ یہ مسئلہ GitLab 16.1.0 کی ریلیز کے بعد سے ظاہر ہو رہا ہے، جس نے ایک غیر تصدیق شدہ بیک اپ ای میل ایڈریس پر پاس ورڈ ریکوری کوڈ بھیجنے کی صلاحیت متعارف کرائی ہے۔

سسٹمز کے سمجھوتہ کے حقائق کو جانچنے کے لیے gitlab-rails/production_json.log میں جائزہ لینے کی تجویز ہے کہ /users/password ہینڈلر کو HTTP درخواستوں کی موجودگی کو لاگ ان کریں جو کہ "params.value.email میں کئی ای میلز کی ایک صف کی نشاندہی کرتا ہے۔ "پیرامیٹر۔ یہ بھی تجویز کیا جاتا ہے کہ gitlab-rails/audit_json.log لاگ میں اندراجات کی جانچ پڑتال کریں جس میں قدر PasswordsController#create in meta.caller.id ہے اور ہدف_تفصیلات بلاک میں کئی پتوں کی ایک صف کی نشاندہی کرتی ہے۔ اگر صارف دو عنصر کی توثیق کو فعال کرتا ہے تو حملہ مکمل نہیں ہو سکتا۔

دوسری کمزوری، CVE-2023-5356، Slack اور Mattermost سروسز کے ساتھ انضمام کے لیے کوڈ میں موجود ہے، اور آپ کو اجازت دیتا ہے کہ اجازت کی مناسب جانچ نہ ہونے کی وجہ سے آپ کو دوسرے صارف کے تحت /-حکموں پر عمل درآمد کر سکیں۔ مسئلے کو 9.6 میں سے 10 کی شدت کی سطح تفویض کی گئی ہے۔ نئے ورژن کم خطرناک (7.6 میں سے 10) خطرے (CVE-2023-4812) کو بھی ختم کرتے ہیں، جو آپ کو پہلے سے منظور شدہ میں تبدیلیاں شامل کرکے CODEOWNERS کی منظوری کو نظرانداز کرنے کی اجازت دیتا ہے۔ ضم کرنے کی درخواست

نشاندہی کی گئی کمزوریوں کے بارے میں تفصیلی معلومات کو فکس کی اشاعت کے 30 دن بعد ظاہر کرنے کا منصوبہ ہے۔ خطرات کو ہیکر ون کے کمزوری باؤنٹی پروگرام کے حصے کے طور پر GitLab میں جمع کرایا گیا تھا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں