Kritická zraniteľnosť GitLab umožňuje ľubovoľné spustenie CI/CD pipelinov
Spoločnosť GitLab vydala aktualizáciu, ktorá opravuje osem zraniteľností. Najzávažnejšie umožňujú vzdialeným útočníkom spustiť CI/CD pipeline na ľubovoľnej vetve repozitára a vykonávať škodlivý kód. Medzi ďalšie závažné zraniteľnosti patrí možnosť realizácie SSRF a XSS útokov, zneprístupnenie služieb a neoprávnený prístup k citlivým údajom.
Zraniteľné systémy:
- GitLab Community Edition (CE) staršie ako 17.4.2, 17.3.5, 17.2.9
- GitLab Enterprise Edition (EE) staršie ako 17.4.2, 17.3.5, 17.2.9
Opis činnosti:
CVE-2024-9164 (CVSS skóre 9,6)
Kritická zraniteľnosť Gitlab EE CVE-2024-9164 umožňuje vzdialenému útočníkovi spúšťanie CI/CD (Continuous Integration/Continuous Delivery) pipelinov na ľubovoľnej vetve repozitárov a následné vykonanie kódu.
CVE-2024-8970 (CVSS skóre 8,2)
Zraniteľnosť umožňuje za určitých podmienok útočníkovi spustiť pipeline ako iný používateľ.
CVE-2024-8977 (CVSS skóre 8,2)
Zraniteľnosť umožňuje útoky typu SSRF (Server-Side Request Forgery) na inštanciách GitLab EE, ktoré majú nakonfigurovaný a povolený Product Analytics Dashboard.
CVE-2024-9631 (CVSS skóre 7,5)
Táto zraniteľnosť spôsobuje spomalenie pri prezeraní rozdielov (diffs) v požiadavkách na zlúčenie (merge requests), ktoré obsahujú konflikty.
CVE-2024-6530 (skóre CVSS 7,3)
Zraniteľnosť umožňuje vykonať útok typu XSS (cross-site scripting), ktorý vedie k HTML injekcii na OAuth stránke pri autorizácii novej aplikácie.
Možné škody:
- Prístup k citlivým informáciám
- Vzdialené vykonávanie kódu
- Zneprístupnenie služby (DoS)
Odporúčania:
Bezodkladná aktualizácia na verziu 17.2.9, 17.3.5 alebo 17.4.2.
Odkazy: