GitLab漏洞允许攻击者以其他用户身份运行流水线作业

admin 2024年7月14日19:21:40评论31 views字数 788阅读2分37秒阅读模式
据GitLab于7月10日发布的公告,其最近修复了一个影响GitLab社区版和企业版的漏洞,该漏洞允许攻击者以其他用户的身份执行流水线作业,对全球用户构成了重大威胁。
GitLab漏洞允许攻击者以其他用户身份运行流水线作业

GitLab的流水线(Pipeline)是平台持续集成/持续部署(CI/CD)系统的核心功能,供开发人员自动运行流程任务以构建、测试及部署代码更改。攻击者以其他用户身份运行这些流水线将导致未经授权的代码执行、数据外泄以及潜在的供应链攻击等恶意活动。

该漏洞(CVE-2024-6385,CVSS评分9.6)所影响的版本为15.8至16.11.6、17.0至17.0.4、17.1至17.1.2。GitLab应用程序安全工程师Rohit Shambhuni在安全通知中写道:“在某些情况下,允许攻击者以另一个用户的身份触发流水线。”但没有具体说明允许这种攻击所需的情况。

Contrast Security首席信息安全官David Lindner表示,这个漏洞是管理员所需要关注的事项,并应立即遵循GitLab的建议进行升级。“这真的很糟糕,因为它实际上关闭了运行流水线的访问控制,而流水线是将软件从开发移动到生产的命脉。这个漏洞可能允许未经授权的用户以任何其他用户的身份执行流水线作业,从而可能使攻击者运行恶意代码、访问敏感数据并危害软件完整性。”

Synopsys Software Integrity Group的研究员Ray Kelly也表示,在SecDevOps领域的快节奏发展中,任何对流水线功能漏洞的提及都可能让用户脖子发凉。一旦流水线受到破坏,软件可能会被恶意软件、后门更改,或用于从组织中窃取私人信息。

编辑:左右里

资讯来源:gitlab、devops

转载请注明出处和本文链接



GitLab漏洞允许攻击者以其他用户身份运行流水线作业
GitLab漏洞允许攻击者以其他用户身份运行流水线作业

球分享

GitLab漏洞允许攻击者以其他用户身份运行流水线作业

球点赞

GitLab漏洞允许攻击者以其他用户身份运行流水线作业

球在看

GitLab漏洞允许攻击者以其他用户身份运行流水线作业
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):GitLab漏洞允许攻击者以其他用户身份运行流水线作业

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月14日19:21:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab漏洞允许攻击者以其他用户身份运行流水线作业https://cn-sec.com/archives/2948404.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息