GitLab, GitHub içe aktarma işlevinde RCE hatasını düzeltir


Veri içe aktarma mekanizması, içe aktarmaları temizleyemedi

GitLab kritik RCE hatasını düzeltir

GitLab’daki bir güvenlik açığı, saldırganların bulutta barındırılan GitLab.com platformu da dahil olmak üzere GitLab sunucularına çeşitli saldırılar düzenlemesine izin verdi.

Güvenlik araştırmacısı tarafından bildirilen hata ‘büyüme‘, GitLab’ın ana sunucuda komutları çalıştırmak için kullanılabilecek GitHub’dan verileri içe aktarma biçiminden kaynaklandı.

Güvenli olmayan ithalat

GitLab, GitHub API’sinden veri almak için bir arayüz sağlayan bir kitaplık olan Octokit’i kullanır. Octokit, sonuçlarını almak ve sunmak için Sawyer HTTP istemci kitaplığını kullanır.

Ancak GitLab, Octokit tarafından döndürülen Sawyer sonuçlarını sterilize etmeden doğrudan kullandı ve bu da kötü amaçlı komutlar eklemek için fırsatlar sağladı.

Yvvdwf, içe aktarma işlevinde kullanılan parametrelerden birinin GitLab’ın Redis veritabanına karşı komut enjeksiyonlarına eğilimli olduğunu buldu.

RCE, bilgi hırsızlığı ve daha fazlası

Bağımsız GitLab kurulumlarında bir saldırgan, Redis’ten Bash’e yükselmek ve işletim sistemine komutlar göndermek için komut ekleme hatasından yararlanabilir. Herhangi bir olası saldırgan, ana bilgisayar sürecinin ayrıcalıklarıyla ana bilgisayara uzaktan kod yürütme (RCE) erişimine sahip olacaktır.

RCE istismarı GitLab.com’da çalışmazken, yvvdwf, verileri GitLab.com’dan genel bir IP’ye sahip bağımsız bir sunucuya çoğaltmak için diğer Redis komutlarını kullanabildi. GitLab projelerini de aynı mekanizma ile zehirleyebildiler ve onları erişilemez hale getirdiler.

Bağımsız bir GitLab kurulumuna ve bir API erişim belirtecine sahip bir saldırgan, bu açığı bilgi çalmak, kötü amaçlı kod enjekte etmek ve GitLab.com’a karşı başka kötü niyetli eylemler gerçekleştirmek için kullanabilir.

GitLab sunucularını koruma

Güvenlik açığı, Ortak Güvenlik Açığı Puanlama Sisteminde kritik taban puanı 9,9 olan CVE-2022-2884 olarak atandı.

GitLab, sorunu GitLab.com’da zaten düzeltti ve GitLab Community Edition ve Enterprise Edition için kritik bir güvenlik sürümü yayınladı.

Tüm kullanıcıların GitLab kurulumlarını yükseltmeleri önerilir. Hemen yükseltme yapamayan kuruluşlar için GitLab, sistemlerini yamalayana kadar içe aktarmayı devre dışı bırakarak yüklemelerini güvenli hale getirmelerini önerir.

GitLab kullanıcıları, platformun bulut veya güncellenmiş kendi kendine barındırılan sürümünü kullanarak güvende olacak olsa da, GitHub ile etkileşim kurmak için Octakit kullanan diğer hizmetler dikkatli olmalı ve ilettikleri ve aldıkları veriler etrafında doğru kontrolleri yaptıklarından emin olmalıdır. kütüphane.

İLİŞKİLİ Kod olarak politika yaklaşımı, “bulutta yerel” güvenlik risklerine karşı koyar





Source link