Критична уязвимост в GitLab позволява изпълнение на CI/CD пайплайни в произволни клонове
10/16/2024gitlab, vulnerability, уязвимост
0 Comments
GitLab наскоро пусна актуализации на сигурността за Community Edition (CE) и Enterprise Edition (EE), с които адресира осем уязвимости, включително критична грешка, позволяваща изпълнение на пайплайни за Continuous Integration и Continuous Delivery (CI/CD) в произволни клонове.
Тази уязвимост, идентифицирана като CVE-2024-9164, носи оценка CVSS 9.6/10, което я прави изключително сериозна.
Какво представлява CVE-2024-9164?
Според съвета на GitLab, проблемът засяга всички версии на GitLab EE, започвайки от версия 12.5 и стигайки до 17.2.9, както и някои версии от 17.3 и 17.4. Това означава, че атакуващите могат да изпълняват CI/CD пайплайни върху произволни клонове, което сериозно компрометира сигурността на проектите, използващи GitLab за автоматизация на софтуерните процеси.
Тази уязвимост не е единствената, която GitLab адресира с последния ъпдейт. Останалите седем уязвимости са със следните рейтинги:
- Четири с висока тежест
- Две със средна тежест
- Една с ниска тежест
Други важни уязвимости
Сред уязвимостите с висока тежест се открояват следните:
- CVE-2024-8970 (CVSS: 8.2): Позволява на нападател да задейства пайплайн като друг потребител при определени обстоятелства.
- CVE-2024-8977 (CVSS: 8.2): Уязвимост към SSRF атаки в GitLab EE инстанции, които използват Product Analytics Dashboard.
- CVE-2024-9631 (CVSS: 7.5): Причинява забавяне при преглед на разлики в Merge Requests, когато има конфликти.
- CVE-2024-6530 (CVSS: 7.3): Води до HTML инжекция в OAuth страницата при авторизация на ново приложение, като причината е Cross-Site Scripting уязвимост.
Постоянни проблеми с CI/CD сигурността
Интересно е да се отбележи, че това е поредната уязвимост, свързана с CI/CD пайплайни, която GitLab разкрива през последните месеци. Само преди месец компанията се справи с друг критичен недостатък (CVE-2024-6678, CVSS: 9.9), който позволяваше на нападател да изпълнява пайплайни като произволен потребител. Освен това, по-рано тази година, бяха адресирани и следните сериозни уязвимости:
- CVE-2023-5009 (CVSS: 9.6)
- CVE-2024-5655 (CVSS: 9.6)
- CVE-2024-6385 (CVSS: 9.6)
Какво трябва да направите?
Докато няма доказателства за активно експлоатиране на тези уязвимости, GitLab препоръчва на всички потребители да обновят своите инстанции до най-новите версии. Изпълнението на актуализации за сигурност е ключов елемент за защита на вашата инфраструктура и за предотвратяване на потенциални атаки.
Актуализацията не само ще ви защити от CVE-2024-9164, но и от други значими уязвимости, които могат да компрометират сигурността на вашите проекти и данни.Тази уязвимост, идентифицирана като CVE-2024-9164, носи оценка CVSS 9.6/10, което я прави изключително сериозна.
Какво представлява CVE-2024-9164?
Според съвета на GitLab, проблемът засяга всички версии на GitLab EE, започвайки от версия 12.5 и стигайки до 17.2.9, както и някои версии от 17.3 и 17.4. Това означава, че атакуващите могат да изпълняват CI/CD пайплайни върху произволни клонове, което сериозно компрометира сигурността на проектите, използващи GitLab за автоматизация на софтуерните процеси.
Тази уязвимост не е единствената, която GitLab адресира с последния ъпдейт. Останалите седем уязвимости са със следните рейтинги:
- Четири с висока тежест
- Две със средна тежест
- Една с ниска тежест
Други важни уязвимости
Сред уязвимостите с висока тежест се открояват следните:
- CVE-2024-8970 (CVSS: 8.2): Позволява на нападател да задейства пайплайн като друг потребител при определени обстоятелства.
- CVE-2024-8977 (CVSS: 8.2): Уязвимост към SSRF атаки в GitLab EE инстанции, които използват Product Analytics Dashboard.
- CVE-2024-9631 (CVSS: 7.5): Причинява забавяне при преглед на разлики в Merge Requests, когато има конфликти.
- CVE-2024-6530 (CVSS: 7.3): Води до HTML инжекция в OAuth страницата при авторизация на ново приложение, като причината е Cross-Site Scripting уязвимост.
Постоянни проблеми с CI/CD сигурността
Интересно е да се отбележи, че това е поредната уязвимост, свързана с CI/CD пайплайни, която GitLab разкрива през последните месеци. Само преди месец компанията се справи с друг критичен недостатък (CVE-2024-6678, CVSS: 9.9), който позволяваше на нападател да изпълнява пайплайни като произволен потребител. Освен това, по-рано тази година, бяха адресирани и следните сериозни уязвимости:
- CVE-2023-5009 (CVSS: 9.6)
- CVE-2024-5655 (CVSS: 9.6)
- CVE-2024-6385 (CVSS: 9.6)
Какво трябва да направите?
Докато няма доказателства за активно експлоатиране на тези уязвимости, GitLab препоръчва на всички потребители да обновят своите инстанции до най-новите версии. Изпълнението на актуализации за сигурност е ключов елемент за защита на вашата инфраструктура и за предотвратяване на потенциални атаки.
Актуализацията не само ще ви защити от CVE-2024-9164, но и от други значими уязвимости, които могат да компрометират сигурността на вашите проекти и данни.
GitLab е мощен инструмент за автоматизация на процесите по разработка, но както всички сложни системи, и той не е застрахован от уязвимости. Последните открития около CI/CD пайплайните показват необходимостта от постоянна бдителност и навременно обновяване на софтуера. Не оставяйте сигурността си на произвола – защитете своите GitLab инстанции с най-новите пачове и следете редовно за нови актуализации.
0 Comments