gitlab漏洞系列-子组的开发人员可以越权访问主私有组

admin 2022年6月1日23:29:13安全文章评论7 views834字阅读2分46秒阅读模式


  • 背景

  • 复现步骤

  • 影响

gitlab漏洞系列-子组的开发人员可以越权访问主私有组


声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景

rpadovani于2019年提交了这个漏洞:

给定一个具有这种结构的私有小组:

- secret-group  
|--> secret-subgroup

仅对secret-subgroup具有开发者权限的用户却可以访问secret-group

复现步骤

Alice: 私有小组的owner; Bob:一个随机开发者;

Alice将secret-group创建为private,并在其中创建secret子组。她只允许开发者权限的Bob对secret子组访问。

Bob现在可以访问https://gitlab.com/secret-group/secret-subgroup,但不能访问https://gitlab.com/secret-group/

Bob在https://gitlab.com/secret-group/secret-subgroup中创建了一个新项目—(他可以,因为他是一名开发人员,他有这个权限)。

这会触发问题:现在Bob可以访问https://gitlab.com/secret-group/。另外,他并不是https://gitlab.com/groups/secret-group/-/group_members私有组织的成员,所以爱丽丝(Alice)不可能知道这件事。

在调用api时,我怀疑Bob已经获得了https://gitlab.com/secret-group/上:read_group权限,但是这是他在开始时没有的。

影响

这使得Bob可以访问这些资源:

  • 私有组的里程碑版本

  • 私有组的labels

  • (怀疑,但还没有验证)私有组的epics


原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-子组的开发人员可以越权访问主私有组

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月1日23:29:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  gitlab漏洞系列-子组的开发人员可以越权访问主私有组 http://cn-sec.com/archives/1078122.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: