Croc

Новая уязвимость безопасности затрагивает тысячи самоуправляемых установок GitLab

Новая уязвимость безопасности затрагивает тысячи самоуправляемых установок GitLab Новая уязвимость безопасности затрагивает тысячи самоуправляемых установок GitLab Новая уязвимость безопасности затрагивает тысячи самоуправляемых установок GitLab
09.03.2022

Исследователи раскрыли подробности о новой уязвимости системы безопасности в GitLab, программном обеспечении DevOps с открытым исходным кодом, которая потенциально может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить списки пользователей веб-приложения, сообщает SecurityLab.

Уязвимость CVE-2021-4191 (оценка CVSS: 5,3) затрагивает все версии GitLab Community Edition и Enterprise Edition, начиная с 13.0, и все версии, начиная с 14.4 и до 14.8.

Уязвимость обнаружил Джейк Бейнс, старший исследователь безопасности в Rapid7. 25 февраля 2022 г были выпущены исправления для самоуправляемых серверов в рамках критических выпусков безопасности GitLab 14.8.2, 14.7.4 и 14.6.5.

«Проблема связана с отсутствием проверки аутентификации при выполнении определенных запросов GitLab GraphQL API», — сказал Бейнс в отчете, опубликованном в четверг. «Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для сбора зарегистрированных имен пользователей, имен и адресов электронной почты GitLab».

Успешная эксплуатация уязвимости может служить плацдармом для совершения дальнейших атак методом грубой силы, включая подбор пароля , распыление пароля и подстановка учетных данных.

«Утечка информации также потенциально позволяет злоумышленнику создать новый список имен пользователей на основе установок GitLab — не только с gitlab.com [который исправлен на момент написания статьи], но и из других 50 000 экземпляров GitLab, доступных из Интернета. — сказал Бейнс.

Помимо CVE-2021-4191, патч исправил еще шесть уязвимостей безопасности, одна из которых является критической (CVE-2022-0735, оценка CVSS: 9,6). Уязвимость позволяет неавторизованному злоумышленнику перехватывать GitLab Runner токены , используемые для аутентификации и авторизовать CI/CD задания, размещенные на экземплярах GitLab.


Комментарии 0