The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в GitLab, позволяющая запустить код при сборке в CI любого проекта

08.05.2023 09:16

Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 15.11.2, 15.10.6 и 15.9.7, в которых устранена критическая уязвимость (CVE-2023-2478), позволяющая любому аутентифицированному пользователю через манипуляции с API GraphQL прикрепить собственный runner-обработчик (приложение для запуска задач при сборке кода проекта в системе непрерывной интеграции) к любому проекту на том же сервере. Подробности эксплуатации пока не приводятся. Информация об уязвимости передана в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей.

  1. Главная ссылка к новости (https://about.gitlab.com/relea...)
  2. OpenNews: Захват контроля над уязвимыми серверами GitLab для вовлечения в проведение DDoS-атак
  3. OpenNews: Вторая за неделю критическая уязвимость в GitLab
  4. OpenNews: Критическая уязвимость в GitLab
  5. OpenNews: Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
  6. OpenNews: Уязвимость в GitLab, позволяющая получить доступ к токенам Runner
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59098-gitlab
Ключевые слова: gitlab
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:55, 08/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Если хорошо порыться в этом комбайне, думаю таких уязвимостей с десяток.
     
     
  • 2.9, Tester (??), 11:14, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ну еще бы... считай бесплатный dos бот.
     
     
  • 3.33, Аноним (33), 17:37, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всегда ж был софт недоделанный, жёстко фиксирующий возможности.
    Дженкинс уж куда есть за что критиковать, но в Дж. хотя бы можно сделать спланированное. А Гилабе - нельзя, жёстко прибито гвоздями.

    Посмотри как регулярки сделали, бросили и заново другие сделали и ни то ни то не особо... работает. Ну, работает, если ограничиться. Но - душнова-то в нём.

     
  • 2.13, Аноним (13), 12:22, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы покопался в нем, но ошибка 404 не даёт покоя. Разработчики что-то знают.
     

  • 1.3, Аноним (3), 10:14, 08/05/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     ....ответы скрыты (4)

  • 1.5, Бывалый смузихлёб (?), 10:26, 08/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > через манипуляции с API GraphQL

    мало того что переусложнение на ровном месте, так ещё и дырявое

     
  • 1.6, ИмяХ (?), 10:35, 08/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот блиин, я я только-только манйнер под эту уязвимость написал(((
     
  • 1.7, Аноним (8), 11:05, 08/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >позволяющее запустить код при сборке в CI любого проекта
    >позволяющая любому аутентифицированному пользователю через манипуляции с API GraphQL прикрепить собственный runner-обработчик (приложение для запуска задач при сборке кода проекта в системе непрерывной интеграции) к любому проекту на том же сервере.

    Как это поможет запустить код атакующего? Выглядит не как RCE, а как утечка кода из приватного репозитория на раннер.

     
     
  • 2.11, Аноним (3), 11:29, 08/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да это скорее фича. Наверняка в проектах бывает что-то что без этого не работает.
     
  • 2.31, Sw00p aka Jerom (?), 08:58, 09/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Выглядит не как RCE

    Кек, компайл тайм бекдоры, а дальше что там с непрерывной доставкой? Хуяк, хуяк и в продакшен ведь :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру