GitLab phát hành bản vá cho lỗ hổng CI / CD pipeline và 13 lỗ hổng khác


 GitLab đã phát hành các bản cập nhật bảo mật để giải quyết 14 lỗi bảo mật, bao gồm một lỗ hổng nghiêm trọng có thể bị khai thác để chạy các đường ống tích hợp liên tục và triển khai liên tục (CI / CD) như bất kỳ người dùng nào.

Những điểm yếu, ảnh hưởng đến GitLab Community Edition (CE) và Enterprise Edition (EE), đã được giải quyết trong các phiên bản 17.1.1, 17.0.3 và 16.11.5.

Nghiêm trọng nhất trong số các lỗ hổng là CVE-2024-5655 (điểm CVSS: 9.6), có thể cho phép tác nhân độc hại kích hoạt đường ống với tư cách là người dùng khác trong một số trường hợp nhất định.

Nó ảnh hưởng đến các phiên bản sau của CE và EE -

  • 17.1 Trước 17.1.1
  • 17.0 trước 17.0.3 và
  • 15.8 trước ngày 16.11.5

GitLab cho biết bản sửa lỗi giới thiệu hai thay đổi đột phá, do đó xác thực GraphQL sử dụng CI_JOB_TOKEN bị tắt theo mặc định và các đường ống sẽ không còn chạy tự động khi yêu cầu hợp nhất được nhắm mục tiêu lại sau khi nhánh đích trước đó của nó được hợp nhất.

Một số lỗi quan trọng khác được sửa như một phần của bản phát hành mới nhất được liệt kê dưới đây -

  • CVE-2024-4901 (điểm CVSS: 8.7) - Lỗ hổng XSS được lưu trữ có thể được nhập từ một dự án có ghi chú commit độc hại
  • CVE-2024-4994 (điểm CVSS: 8.1) - Một cuộc tấn công CSRF vào API GraphQL của GitLab dẫn đến việc thực hiện các đột biến GraphQL tùy ý
  • CVE-2024-6323 (điểm CVSS: 7.5) - Một lỗ hổng ủy quyền trong tính năng tìm kiếm toàn cầu cho phép rò rỉ thông tin nhạy cảm từ kho lưu trữ riêng tư trong một dự án công cộng
  • CVE-2024-2177 (điểm CVSS: 6.8) - Lỗ hổng giả mạo cửa sổ chéo cho phép kẻ tấn công lạm dụng luồng xác thực OAuth thông qua tải trọng được chế tạo

Mặc dù không có bằng chứng về việc khai thác tích cực các lỗ hổng, người dùng nên áp dụng các bản vá để giảm thiểu các mối đe dọa tiềm ẩn.

Mới hơn Cũ hơn