Lütfen yama yapın! Güvenlik güncellemesi GitLab'daki kritik bir güvenlik açığını gideriyor

Bakec

New member


  1. Lütfen yama yapın! Güvenlik güncellemesi GitLab'daki kritik bir güvenlik açığını gideriyor

GitLab operatörleri, sürüm yönetimi platformu için kritik yamalar yayınladı. 17.1.1, 17.0.3 ve 16.11.5 sürümlerinde düzeltilen güvenlik açıkları hem Community Edition'ı (CE) hem de Enterprise Edition'ı (EE) etkilemektedir. GitLab.com'daki hizmeti kullanan herkes zaten güncellenmiş sürümle çalışıyor.


Duyuru



Kritik güvenlik açıklarında her zaman olduğu gibi sürüm notları, mevcut sürümün mümkün olan en kısa sürede kurulması yönünde acil öneri içermektedir.

İşlem hattının yürütülmesi sırasında kullanıcı değişikliği


Kritik güvenlik açığı, Mitre veritabanında Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) girişi CVE-2024-5655'e sahiptir. Bu mesajı yazarken, Mitre ve Ulusal Güvenlik Açığı Veritabanındaki (NIST) ayrıntılı güvenlik açığı açıklamalarına giden bağlantılar çalışmıyordu: 404 geçersizliğine yol açtılar; bu, HackerOne'dan raporun henüz mevcut olmadığını belirten bir mesajdır.

Güvenlik açığı, Uygunsuz Erişim Denetimi (CWE-284) olarak sınıflandırılır ve CI hattının farklı bir kullanıcı olarak etkinleştirilmesine olanak tanır. GitLab bunu 10 üzerinden 9,6 CVSS puanıyla kritik bir risk olarak sınıflandırsa da, saldırganların bunu aktif olarak istismar ettiğine dair henüz bir işaret yok.

Güvenlik açığının nedeni dolaylı olarak yama değişikliğinden görülebilir: Erişim, görünüşe göre, daha önce otomatik olarak bir CI ardışık düzenini tetikleyebilen birleştirme işlemi sırasında yeniden hedefleme yoluyla gerçekleşiyor. Örneğin, aşağıdaki iki birleştirme isteği aynı anda beklemedeyse:

  1. X'i ana öğeyle birleştir
  2. y'yi x'e birleştir,
İlk birleştirme önce yapılabilir ve ardından ikinci birleştirme, artık orijinal hedef x'i içeren yeniden hedefleme yoluyla doğrudan ana dalda yapılabilir.

Yamanın yayınlanmasıyla birlikte GitLab, birleştirme isteklerini yeniden hedeflerken artık otomatik olarak bir CI ardışık düzenini tetiklemiyor ancak kullanıcıların bunu manuel olarak başlatması gerekiyor. Yama ayrıca CI_JOB_TOKEN aracılığıyla GraphQL kimlik doğrulamasını da devre dışı bırakır.

XSS ve CSRF'deki güvenlik açıkları


CVSS puanı 8,7 olan GitLab, başka bir güvenlik açığını yüksek riskli olarak sınıflandırıyor: CVE-2024-4901, siteler arası komut dosyası çalıştırmaya (XSS), daha kesin olarak depolanan XSS'ye, yani taahhüt yoluyla içe aktarıldığında hedef sunucuda kalıcı koda izin veriyor Notları gömmek için bir proje.

CVE-2024-4994 güvenlik açığı aynı zamanda Yüksek Risk olarak kabul edilir (CVSS değeri 8.1) (ayrıntılı bilgi burada da eksik), bu da saldırganların Siteler Arası İstek Sahteciliği (CSRF) yoluyla GitLab'ın GraphQL API'si aracılığıyla rastgele GraphQL mutasyonları yürütmesine olanak tanır.

Belirtilen güvenlik açıklarının ve diğer on bir güvenlik açığının ayrıntılı açıklamalarını GitLab'daki yama sürüm notlarında bulabilirsiniz.

Alman yöneticiler huysuz


Her durumda, hızlı bir güncelleme önerilir, ancak görünüşe göre tüm GitLab sunucu yöneticileri bu tavsiyeyi ciddiye almamaktadır. Ocak ayında bilgisayar araştırmacıları, dünya çapında 5.379 İnternet erişimli GitLab sunucusunda, çalışma sırasında iki hafta boyunca bir yamanın mevcut olduğu bir güvenlik açığı bulunduğunu tespit ettikleri bir çalışma yayınladılar.

CVE-2023-7028 girişli 2023 güvenlik açığı, saldırganların doğrulanmamış e-posta adreslerine parola sıfırlama e-postaları göndermesine ve ardından rastgele hesapları ele geçirmesine olanak tanıdı. Almanya, yama yapılmamış GitLab sunucularının sayısı bakımından utanç verici bir şekilde ikinci sırada yer aldı ve 730 sistemle Amerika Birleşik Devletleri'nin (964) gerisinde ve Rusya'nın (721) hemen önünde yer aldı.


(kendim)
 
Üst