Kritická zraniteľnosť GitLab umožňuje ľubovoľné spustenie CI/CD pipelinov

Spoločnosť GitLab vydala aktualizáciu, ktorá opravuje osem zraniteľností. Najzávažnejšie umožňujú vzdialeným útočníkom spustiť CI/CD pipeline na ľubovoľnej vetve repozitára a vykonávať škodlivý kód. Medzi ďalšie závažné zraniteľnosti patrí možnosť realizácie SSRF a XSS útokov, zneprístupnenie služieb a neoprávnený prístup k citlivým údajom.

Zraniteľné systémy:

  • GitLab Community Edition (CE) staršie ako 17.4.2, 17.3.5, 17.2.9
  • GitLab Enterprise Edition (EE) staršie ako 17.4.2, 17.3.5, 17.2.9

Opis činnosti:

CVE-2024-9164 (CVSS skóre 9,6)
Kritická zraniteľnosť Gitlab EE CVE-2024-9164 umožňuje vzdialenému útočníkovi spúšťanie CI/CD (Continuous Integration/Continuous Delivery) pipelinov na ľubovoľnej vetve repozitárov a následné vykonanie kódu.

CVE-2024-8970 (CVSS skóre 8,2)
Zraniteľnosť umožňuje za určitých podmienok útočníkovi spustiť pipeline ako iný používateľ.

CVE-2024-8977 (CVSS skóre 8,2)
Zraniteľnosť umožňuje útoky typu SSRF (Server-Side Request Forgery) na inštanciách GitLab EE, ktoré majú nakonfigurovaný a povolený Product Analytics Dashboard.

CVE-2024-9631 (CVSS skóre 7,5)
Táto zraniteľnosť spôsobuje spomalenie pri prezeraní rozdielov (diffs) v požiadavkách na zlúčenie (merge requests), ktoré obsahujú konflikty.

CVE-2024-6530 (skóre CVSS 7,3)
Zraniteľnosť umožňuje vykonať útok typu XSS (cross-site scripting), ktorý vedie k HTML injekcii na OAuth stránke pri autorizácii novej aplikácie.

Možné škody:

  • Prístup k citlivým informáciám
  • Vzdialené vykonávanie kódu
  • Zneprístupnenie služby (DoS)

Odporúčania:

Bezodkladná aktualizácia na verziu 17.2.9, 17.3.5 alebo 17.4.2.

Odkazy: