Уязвимость в GitLab, позволяющая запустить pipeline-работы под другим пользователем

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 3247
Зарегистрирован: 20.08.2022

#

Уязвимость в GitLab, позволяющая запустить pipeline-работы под другим пользователем
Дата публикации:Thu, 27 Jun 2024 09:47:37 +0300




Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 17.1.1, 17.0.3, 16.11.5, 16.10.8, 16.9.9, 16.8.8, 16.7.8 и 16.6.8, в которых устранены 14 уязвимостей. Одной из проблем (СVE-2024-5655), которая проявляется начиная с выпуска GitLab 15.8, присвоен критический уровень опасности. Уязвимость позволяет запустить работы в конвейере непрерывной интеграции (pipeline jobs) под произвольным пользователем. Выполнение своей работы в контексте другого пользователя позволяет атакующему получить доступ к внутренним репозиториям и закрытым проектам этого пользователя.



Сведения об уязвимости переданы в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей. Детальную информацию об уязвимости планируют раскрыть через 30 дней после публикации исправления.



Дополнительно можно отметить устранение в представленных обновлениях GitLab трёх уязвимостей, которым присвоен высокий уровень опасности: подстановка JavaScript-кода (XSS) в примечаниях к коммитам, организация обращения к GraphQL API от лица жертвы при открытии специально оформленной страницы (CSRF) и утечка содержимого приватных репозиториев через использование поиска в публичных проектах.

Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=61445

Жизнь за Нер'зула!

Ответить