GitLab opravuje kritickú a vysoko závažné zraniteľnosti
Spoločnosť GitLab vydala opravný balík pre 18 zraniteľností. Z toho jedna je hodnotená ako kritická a tri ako vysoko závažné. Chyby umožňujú vzdialene vykonávať príkazy, spôsobiť nedostupnosť služby alebo vykonať útoky typu SSRF (Server-side request forgery).
Zraniteľné systémy:
- GitLab Community Edition (CE) staršie ako 17.3.2, 17.2.5, 17.1.7
- GitLab Enterprise Edition (EE) staršie ako 17.3.2, 17.2.5, 17.1.7
Opis zraniteľnosti:
CVE-2024-6678 (CVSSv3.1 skóre 9,9)
Kritická zraniteľnosť GitLab CE a EE, ktorá umožňuje útočníkovi spustiť pipeline s oprávneniami ľubovoľného používateľa. Vzdialený útočník môže vykonať akciu „stop“.
CVE-2024-8640 (CVSSv3.1 skóre 8,5), CVE-2024-8635 (CVSSv3.1 skóre 7,7), CVE-2024-8124 (CVSSv3.1 skóre 7,5)
Vysoko závažné zraniteľnosti GitLab. Prvé dve umožňujú vo verzii EE kvôli nedostatočnému overovaniu vstupov injektovať príkazy cez konfiguráciu YAML do pripojeného serveru Cube a pomocou útoku SSRF vykonávať cez Maven Dependency Proxy URL požiadavky na vnútorné zdroje. Posledná chyba zasahuje verziu EE aj CE a dovoľuje spôsobiť nedostupnosť služby, keď útočník zašle dostatočne veľký parameter glm_source.
Možné škody:
- Vzdialené vykonávanie príkazov
- Nedostupnosť služby
Odporúčania:
Platformy GitLab.com a GitLab Dedicated sú voči vyššie uvedeným zraniteľnostiam už zabezpečené. Ak spravujete svoju vlastnú inštanciu GitLab, odporúčame bezodkladnú aktualizáciu na
- GitLab Community Edition (CE) 17.3.2, 17.2.5 alebo 17.1.7
- GitLab Enterprise Edition (EE) 17.3.2, 17.2.5 alebo 17.1.7
Zdroje:
- https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-pipeline-execution-vulnerability/
- https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/
- https://trustsnew.com/gitlab-issues-critical-patch-releases-versions-17-3-2-17-2-5-and-17-1-7-address-key-vulnerabilities/
- https://thehackernews.com/2024/09/urgent-gitlab-patches-critical-flaw.html