Lỗ hổng trong GitLab cho phép chiếm đoạt tài khoản và thực thi lệnh của người dùng khác

Các bản cập nhật khắc phục cho nền tảng tổ chức phát triển hợp tác đã được xuất bản - GitLab 16.7.2, 16.6.4 và 16.5.6, giúp khắc phục hai lỗ hổng nghiêm trọng. Lỗ hổng đầu tiên (CVE-2023-7028), được đánh giá ở mức độ nghiêm trọng tối đa (10 trên 10), cho phép bạn chiếm đoạt tài khoản của người khác thông qua thao tác trên biểu mẫu khôi phục mật khẩu bị quên. Lỗ hổng này xảy ra do khả năng gửi email có mã đặt lại mật khẩu đến các địa chỉ email chưa được xác minh. Sự cố đã xuất hiện kể từ khi phát hành GitLab 16.1.0, giới thiệu khả năng gửi mã khôi phục mật khẩu đến địa chỉ email dự phòng chưa được xác minh.

Để kiểm tra thực tế về sự xâm phạm của hệ thống, chúng tôi đề xuất đánh giá trong nhật ký gitlab-rails/production_json.log sự hiện diện của các yêu cầu HTTP tới trình xử lý /users/password cho biết một loạt email trong “params.value.email " tham số. Bạn cũng nên kiểm tra các mục nhập trong nhật ký gitlab-rails/audit_json.log với giá trịPasswordsController#create trong meta.caller.id và chỉ ra một mảng gồm một số địa chỉ trong khối target_details. Cuộc tấn công không thể hoàn thành nếu người dùng kích hoạt xác thực hai yếu tố.

Lỗ hổng thứ hai, CVE-2023-5356, hiện diện trong mã tích hợp với các dịch vụ Slack và Matter Extreme, đồng thời cho phép bạn thực thi /-commands dưới người dùng khác do thiếu kiểm tra ủy quyền thích hợp. Sự cố được ấn định mức độ nghiêm trọng là 9.6/10. Các phiên bản mới cũng loại bỏ lỗ hổng ít nguy hiểm hơn (7.6/10) (CVE-2023-4812), cho phép bạn bỏ qua sự phê duyệt của NGƯỜI MÃ LÃNH ĐẠO bằng cách thêm các thay đổi vào bản đã phê duyệt trước đó. yêu cầu hợp nhất.

Thông tin chi tiết về các lỗ hổng được xác định dự kiến ​​sẽ được tiết lộ 30 ngày sau khi bản sửa lỗi được công bố. Các lỗ hổng đã được gửi tới GitLab như một phần của chương trình tiền thưởng cho lỗ hổng của HackerOne.

Nguồn: opennet.ru

Thêm một lời nhận xét