导 读
GitLab 发布安全更新,以解决社区版(CE)和企业版(EE)中的多个缺陷,包括一个严重的任意分支管道执行缺陷。
该漏洞编号为 CVE-2024-9164,允许未经授权的用户在存储库的任何分支上触发持续集成/持续交付 (CI/CD) 管道。
CI/CD 管道是执行构建、测试和部署代码等任务的自动化流程,通常只有具有适当权限的用户才能使用。能够绕过分支保护的攻击者可能会执行代码或获取敏感信息。
该漏洞的 CVSS v3.1 评分为 9.6,为严重级别,影响从 12.5 到 17.2.8、从 17.3 到 17.3.4 以及从 17.4 到 17.4.1 的所有 GitLab EE 版本。
17.4.2、17.3.5 和 17.2.9 版本中已发布补丁,这是 GitLab 用户的升级目标。
GitLab 安全公告警告称:“强烈建议所有运行受漏洞影响的版本尽快升级到最新版本。”
需要澄清的是,GitLab Dedicated 客户不需要采取任何行动,因为他们的云托管实例始终运行最新的可用版本。
除了 CVE-2024-9164 之外,最新的 GitLab 版本还解决了以下安全问题:
-
CVE-2024-8970:高严重性任意用户模拟漏洞,使攻击者能够以其他用户的身份触发管道。
-
CVE-2024-8977:分析仪表板中存在高严重性 SSRF 漏洞,使实例容易受到 SSRF 攻击。
-
CVE-2024-9631:高严重性缺陷导致查看有冲突的合并请求的差异时性能缓慢。
-
CVE-2024-6530:OAuth 页面中存在高严重性 HTML 注入漏洞,允许在 OAuth 授权期间进行跨站点脚本编写。
-
CVE-2024-9623、CVE-2024-5005、CVE-2024-9596:低到中等严重程度的缺陷,包括部署推送到存档存储库的密钥、访客用户通过 API 披露项目模板以及向未经授权的用户披露 GitLab 实例版本。
GitLab 管道最近被证明是该平台及其用户的持续安全漏洞源。
GitLab 今年多次解决任意管道执行漏洞,包括上个月的CVE-2024-6678、7月的CVE-2024-6385和6 月的CVE-2024-5655,均被评为严重级别。
GitLab官方安全公告:
https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/
链接:
https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-arbitrary-branch-pipeline-execution-flaw/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):GitLab 官方公告:立即修复任意分支管道执行漏洞(CVE-2024-9164)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论