查看原文
其他

GitLab 严重漏洞可导致攻击者窃取runner 注册令牌

Jessica Haworth 代码卫士 2022-05-20

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


GitLab Community 和 Enterprise Edition 均受严重漏洞 (CVE-2022-0735) 影响,它可导致攻击者窃取 runner 注册令牌。






影响版本


GitLab 发布安全公告指出,该漏洞影响如下版本:

  • 12.10至14.6.4的所有版本

  • 14.7至14.7.3的所有版本

  • 14.8至14.8.1的所有版本

该漏洞如遭利用,可导致越权用户通过快速操作命令利用信息泄露漏洞窃取runner 注册令牌。该漏洞的CVSS评分为9.6,已在 GitLab 社区版本 (CE) 和企业版本 (EE) 的14.8.2\14.7.4和14.6.5 中修复。

GitLab 公司还为运行14.6以下版本的自管理实例发布了热补丁指南。


影响大但易利用


该漏洞的完整详情尚未提供。不过从GitLab 发布的博客文章来看,该漏洞的复杂程度低,且无需权限或用户交互即可遭利用。

该漏洞是研究员通过漏洞奖励计划提交的,之后引发 GitLab 对该漏洞的内部调查。博客文章指出,“我们强烈建议将所有的 GitLab 安装程序立即升级到这些版本。”


触发重置


GitLab 提醒项目管理员称,安全更新将为用户组和项目重置runner 注册令牌。

博客文章指出,“如果使用自动化流程(为注册令牌的值编码的脚本)注册runner,则该更新将破坏该流程。然而,漏洞应该不会对此前注册的runner产生影响。如果适用于用户的流程,则管理员可能会选择保存现有令牌的备份,从而识别潜在的恶意注册令牌或恶意 runner。例如,如果越权用户使用其中一个被撤销令牌注册runner,则知道这个值将有助于管理员监控这种类型的活动。”








推荐阅读
逾3万台 GitLab 服务器仍未修复严重漏洞
详细分析GitLab CE 已遭在野利用漏洞 (CVE-2021-22205)
数据保护法规可被滥用于人肉 GitLab 用户和接管账户
GitLab Elasticsearch 私密群组数据泄露 bug 值3000美元
Waydev 客户的GitHub 和 GitLab OAuth 令牌被盗,源代码遭访问




原文链接

https://portswigger.net/daily-swig/critical-gitlab-vulnerability-could-allow-attackers-to-steal-runner-registration-tokens


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存