GitLab 中允許帳戶劫持並在另一個使用者下執行命令的漏洞

用於組織協作開發的平台的修正更新已發布 - GitLab 16.7.2、16.6.4 和 16.5.6,修復了兩個關鍵漏洞。第一個漏洞 (CVE-2023-7028) 被分配了最高嚴重程度(10 級中的 10 級),讓您可以透過操縱忘記的密碼恢復表單來奪取他人的帳戶。該漏洞是由於可能向未經驗證的電子郵件地址發送帶有密碼重設代碼的電子郵件而引起的。自 GitLab 16.1.0 發布以來,該問題就一直出現,該版本引入了將密碼還原代碼發送到未經驗證的備份電子郵件地址的功能。

為了檢查系統受損的事實,建議在gitlab-rails/product_json.log 日誌中評估是否存在對/users/password 處理程序的HTTP 請求,該請求指示“params.value.email”中的多個電子郵件的數組“ 範圍。也建議檢查 gitlab-rails/audit_json.log 日誌中的條目,其值是 meta.caller.id 中的 PasswordsController#create ,並在 target_details 區塊中指示多個位址的陣列。如果使用者啟用雙重認證,則攻擊無法完成。

第二個漏洞 CVE-2023-5356 存在於與 Slack 和 Mattermost 服務整合的程式碼中,由於缺乏適當的授權檢查,該漏洞允許您在另一個使用者下執行 / 命令。此問題的嚴重性等級為9.6 級(滿分10 級)。新版本還消除了一個危險性較低(滿分7.6 級10 級)的漏洞(CVE-2023-4812),該漏洞允許您透過新增對先前批准的更改來繞過CODEOWNERS 批准。合併請求。

有關已識別漏洞的詳細資訊計劃在修復發布 30 天後披露。這些漏洞已作為 HackerOne 漏洞賞金計畫的一部分提交給 GitLab。

來源: opennet.ru

添加評論