GitLab 警告存在严重的管道执行漏洞

admin 2024年9月21日22:47:15评论20 views字数 1108阅读3分41秒阅读模式

GitLab 警告存在严重的管道执行漏洞

GitLab 发布了重要更新以解决多个漏洞,其中最严重的漏洞(CVE-2024-6678)允许攻击者在特定条件下以任意用户身份触发管道。
该版本适用于 GitLab 社区版(CE)和企业版(EE)的 17.3.2、17.2.5 和 17.1.7 版本,作为每两个月(计划)安全更新的一部分,共修补了 18 个安全问题。
CVE-2024-6678 漏洞的严重程度评分为 9.9,该漏洞可能使攻击者能够以停止操作作业的所有者的身份执行环境停止操作。
该漏洞的严重性在于其可能被远程利用、缺乏用户交互、以及利用该漏洞所需的低权限。
GitLab 警告称,该问题影响从 8.14 到 17.1.7 的 CE/EE 版本、从 17.2 到 17.2.5 之前的版本以及从 17.3 到 17.3.2 之前的版本。
我们强烈建议所有运行受下述问题影响的版本的安装尽快升级到最新版本。– GitLab
GitLab 管道是用于构建、测试和部署代码的自动化工作流程,是 GitLab 的 CI/CD(持续集成/持续交付)系统的一部分。
它们旨在通过自动执行重复任务并确保对代码库的更改进行一致的测试和部署来简化软件开发过程。
GitLab 近几个月来多次解决任意管道执行漏洞,包括 2024 年 7 月修复CVE-2024-6385、2024年 6 月修复CVE-2024-5655以及 2023 年 9 月修补CVE-2023-5009,这些漏洞均被评为严重。
该公告还列出了四个严重性较高的问题,评分在 6.7 到 8.5 之间,这些问题可能会让攻击者破坏服务、执行未经授权的命令或破坏敏感资源。这些问题总结如下:
  • CVE-2024-8640:由于输入过滤不当,攻击者可以通过 YAML 配置将命令注入连接的 Cube 服务器,从而可能损害数据完整性。从 16.11 开始影响 GitLab EE。

  • CVE-2024-8635:攻击者可以通过制作自定义 Maven 依赖代理 URL 来向内部资源发出请求,从而利用服务器端请求伪造 (SSRF) 漏洞,从而危害内部基础设施。从 16.8 开始影响 GitLab EE。

  • CVE-2024-8124:攻击者可以通过发送较大的“glm_source”参数来触发 DoS 攻击,从而使系统不堪重负并不可用。从 16.4 开始影响 GitLab CE/EE。

  • CVE-2024-8641:攻击者可以利用 CI_JOB_TOKEN 获取受害者 GitLab 会话令牌的访问权限,从而劫持会话。从 13.7 开始影响 GitLab CE/EE。

有关更新说明、源代码和软件包,请查看 GitLab官方下载门户。最新的 GitLab Runner 软件包可在此处获取。

信息来源:BleepingComputer

原文始发于微信公众号(犀牛安全):GitLab 警告存在严重的管道执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月21日22:47:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab 警告存在严重的管道执行漏洞https://cn-sec.com/archives/3186241.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息