Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113

Notice: Undefined index: parent_static_name in /var/www/vhosts/xn--80aaabumq4ahcizcaod0o.xn--p1ai/httpdocs/common/main_functions.php on line 113
5 критических багов: GitLab теряет контроль над безопасностью

Бесплатно Экспресс-аудит сайта:

12.10.2024

5 критических багов: GitLab теряет контроль над безопасностью

GitLab выпустила обновления безопасности для версий Community Edition (CE) и Enterprise Edition (EE), закрывающие восемь уязвимостей, включая критическую ошибку, которая может позволить запускать пайплайны CI/CD на произвольных ветках.

Одна из уязвимостей, зарегистрированная как CVE-2024-9164, получила рейтинг, близкий к наивысшему — 9.6 из 10 по шкале CVSS . В официальном уведомлении GitLab сообщается, что уязвимость затрагивает версии EE, начиная с 12.5 до 17.2.9, с 17.3 до 17.3.5 и с 17.4 до 17.4.2. Ошибка позволяет запускать пайплайны на неавторизованных ветках репозиториев.

Список из семи оставшихся уязвимостей включает четыре проблемы с высоким уровнем опасности, две со средним и одну с низким. Рассмотрим подробнее уязвимости с наивысшим рейтингом:

  • CVE-2024-8970 (оценка CVSS: 8.2) — позволяет атакующему запускать пайплайны от имени другого пользователя в определённых условиях.
  • CVE-2024-8977 (оценка CVSS: 8.2) — допускает проведение SSRF-атак в случаях, когда включен Product Analytics Dashboard.
  • CVE-2024-9631 (оценка CVSS: 7.5) — вызывает замедление при просмотре конфликтов в merge-запросах.
  • CVE-2024-6530 (оценка CVSS: 7.3) — HTML-инъекция на OAuth-странице авторизации нового приложения из-за уязвимости межсайтового скриптинга.

Оставшиеся три уязвимости позволяют ключам развёртывания изменять архивированные репозитории ( CVE-2024-9623 ), разрешают гостям раскрывать шаблоны проектов через API ( CVE-2024-5005 ), а также дают возможность неавторизованным пользователям определять версию GitLab ( CVE-2024-9596 ).

Эти обновления продолжают серию исправлений уязвимостей, связанных с пайплайнами, которые GitLab раскрывает в последние месяцы. Так, в сентябре компания устранила ещё одну критическую уязвимость ( CVE-2024-6678, оценка CVSS: 9.9), которая позволяла запускать задания пайплайнов от имени произвольного пользователя.

Ранее были исправлены три похожие уязвимости — CVE-2023-5009, CVE-2024-5655 и CVE-2024-6385 — каждая с оценкой 9.6 по шкале CVSS.

На данный момент информации об активной эксплуатации недавно исправленных уязвимостей нет, однако пользователям настоятельно рекомендуется обновить свои версии GitLab для защиты от возможных угроз.