GitLab opravuje kritickú a vysoko závažné zraniteľnosti

Spoločnosť GitLab vydala opravný balík pre 18 zraniteľností. Z toho jedna je hodnotená ako kritická a tri ako vysoko závažné. Chyby umožňujú vzdialene vykonávať príkazy, spôsobiť nedostupnosť služby alebo vykonať útoky typu SSRF (Server-side request forgery).

Zraniteľné systémy:

  • GitLab Community Edition (CE) staršie ako 17.3.2, 17.2.5, 17.1.7
  • GitLab Enterprise Edition (EE) staršie ako 17.3.2, 17.2.5, 17.1.7

Opis zraniteľnosti:

CVE-2024-6678 (CVSSv3.1 skóre 9,9)

Kritická zraniteľnosť GitLab CE a EE, ktorá umožňuje útočníkovi spustiť pipeline s oprávneniami ľubovoľného používateľa. Vzdialený útočník môže vykonať akciu „stop“.

CVE-2024-8640 (CVSSv3.1 skóre 8,5), CVE-2024-8635 (CVSSv3.1 skóre 7,7), CVE-2024-8124 (CVSSv3.1 skóre 7,5)

Vysoko závažné zraniteľnosti GitLab. Prvé dve umožňujú vo verzii EE kvôli nedostatočnému overovaniu vstupov injektovať príkazy cez konfiguráciu YAML do pripojeného serveru Cube a pomocou útoku SSRF vykonávať cez Maven Dependency Proxy URL požiadavky na vnútorné zdroje. Posledná chyba zasahuje verziu EE aj CE a dovoľuje spôsobiť nedostupnosť služby, keď útočník zašle dostatočne veľký parameter glm_source.

Možné škody:

  • Vzdialené vykonávanie príkazov
  • Nedostupnosť služby

Odporúčania:

Platformy GitLab.com a GitLab Dedicated sú voči vyššie uvedeným zraniteľnostiam už zabezpečené. Ak spravujete svoju vlastnú inštanciu GitLab, odporúčame bezodkladnú aktualizáciu na

  • GitLab Community Edition (CE) 17.3.2, 17.2.5 alebo 17.1.7
  • GitLab Enterprise Edition (EE) 17.3.2, 17.2.5 alebo 17.1.7

Zdroje: