21.09.2023 | GitLab Шрёдингера — просто уязвим или уже взломан? Лучше не проверять |
GitLab выпустил обновления безопасности для устранения критической уязвимости, позволяющей злоумышленникам запускать пайплайны от имени других пользователей через запланированные политики безопасности. Уязвимость получила идентификатор CVE-2023-4998 с оценкой серьёзности 9.6 по шкале CVSS v3.1. Проблема затрагивает GitLab Community Edition (CE) и Enterprise Edition (EE) версий с 13.12 по 16.2.7 и с 16.3 по 16.3.4. Открытие уязвимости приписывается исследователю безопасности и «охотнику за багами» Йохану Карлссону . По словам GitLab, уязвимость является обходом проблемы средней критичности, отслеживаемой как CVE-2023-3932 , которая была исправлена в августе. Карлссон смог обойти реализованные меры защиты и продемонстрировал дополнительный уровень угроз, который и повысил оценку серьёзности проблемы до критической. Возможность злоумышленников выдавать себя за других пользователей и запускать пайплайны может привести к несанкционированному доступу к конфиденциальной информации, а также к злоупотреблению разрешениями пользователя в системе GitLab. А это, в свою очередь, может привести к потере интеллектуальной собственности, утечке данных, атакам на цепочку поставок и другим высокорисковым сценариям. Информационный бюллетень GitLab подчёркивает серьёзность уязвимости и призывает пользователей как можно скорее применить доступные обновления безопасности. «Мы настоятельно рекомендуем всем установкам, работающим на версиях, затронутых описанными проблемами, обновиться до последней версии как можно скорее», — говорится в сообщении GitLab. Решение проблемы доступно в версиях GitLab Community Edition и Enterprise Edition 16.3.4 и 16.2.7. Для пользователей версий до 16.2, которые пока не получили исправления, предлагается не активировать одновременно функции «Прямые передачи» и «Политики безопасности». Если обе функции активны, экземпляр является уязвимым, предупреждают разработчики. Обновить GitLab можно здесь , а получить пакеты GitLab Runner вот тут . |
Проверить безопасность сайта