Критична уязвимост в GitLab позволява изпълнение на CI/CD пайплайни в произволни клонове

10/16/2024
gitlab, vulnerability, уязвимост
0 Comments

GitLab наскоро пусна актуализации на сигурността за Community Edition (CE) и Enterprise Edition (EE), с които адресира осем уязвимости, включително критична грешка, позволяваща изпълнение на пайплайни за Continuous Integration и Continuous Delivery (CI/CD) в произволни клонове.

gitlab.webp

Тази уязвимост, идентифицирана като CVE-2024-9164, носи оценка CVSS 9.6/10, което я прави изключително сериозна.

Какво представлява CVE-2024-9164?

Според съвета на GitLab, проблемът засяга всички версии на GitLab EE, започвайки от версия 12.5 и стигайки до 17.2.9, както и някои версии от 17.3 и 17.4. Това означава, че атакуващите могат да изпълняват CI/CD пайплайни върху произволни клонове, което сериозно компрометира сигурността на проектите, използващи GitLab за автоматизация на софтуерните процеси.

Тази уязвимост не е единствената, която GitLab адресира с последния ъпдейт. Останалите седем уязвимости са със следните рейтинги:

  • Четири с висока тежест
  • Две със средна тежест
  • Една с ниска тежест

Други важни уязвимости

Сред уязвимостите с висока тежест се открояват следните:

  • CVE-2024-8970 (CVSS: 8.2): Позволява на нападател да задейства пайплайн като друг потребител при определени обстоятелства.
  • CVE-2024-8977 (CVSS: 8.2): Уязвимост към SSRF атаки в GitLab EE инстанции, които използват Product Analytics Dashboard.
  • CVE-2024-9631 (CVSS: 7.5): Причинява забавяне при преглед на разлики в Merge Requests, когато има конфликти.
  • CVE-2024-6530 (CVSS: 7.3): Води до HTML инжекция в OAuth страницата при авторизация на ново приложение, като причината е Cross-Site Scripting уязвимост.

Постоянни проблеми с CI/CD сигурността

Интересно е да се отбележи, че това е поредната уязвимост, свързана с CI/CD пайплайни, която GitLab разкрива през последните месеци. Само преди месец компанията се справи с друг критичен недостатък (CVE-2024-6678, CVSS: 9.9), който позволяваше на нападател да изпълнява пайплайни като произволен потребител. Освен това, по-рано тази година, бяха адресирани и следните сериозни уязвимости:

  • CVE-2023-5009 (CVSS: 9.6)
  • CVE-2024-5655 (CVSS: 9.6)
  • CVE-2024-6385 (CVSS: 9.6)

Какво трябва да направите?

Докато няма доказателства за активно експлоатиране на тези уязвимости, GitLab препоръчва на всички потребители да обновят своите инстанции до най-новите версии. Изпълнението на актуализации за сигурност е ключов елемент за защита на вашата инфраструктура и за предотвратяване на потенциални атаки.

Актуализацията не само ще ви защити от CVE-2024-9164, но и от други значими уязвимости, които могат да компрометират сигурността на вашите проекти и данни.Тази уязвимост, идентифицирана като CVE-2024-9164, носи оценка CVSS 9.6/10, което я прави изключително сериозна.

Какво представлява CVE-2024-9164?

Според съвета на GitLab, проблемът засяга всички версии на GitLab EE, започвайки от версия 12.5 и стигайки до 17.2.9, както и някои версии от 17.3 и 17.4. Това означава, че атакуващите могат да изпълняват CI/CD пайплайни върху произволни клонове, което сериозно компрометира сигурността на проектите, използващи GitLab за автоматизация на софтуерните процеси.

Тази уязвимост не е единствената, която GitLab адресира с последния ъпдейт. Останалите седем уязвимости са със следните рейтинги:

  • Четири с висока тежест
  • Две със средна тежест
  • Една с ниска тежест

Други важни уязвимости

Сред уязвимостите с висока тежест се открояват следните:

  • CVE-2024-8970 (CVSS: 8.2): Позволява на нападател да задейства пайплайн като друг потребител при определени обстоятелства.
  • CVE-2024-8977 (CVSS: 8.2): Уязвимост към SSRF атаки в GitLab EE инстанции, които използват Product Analytics Dashboard.
  • CVE-2024-9631 (CVSS: 7.5): Причинява забавяне при преглед на разлики в Merge Requests, когато има конфликти.
  • CVE-2024-6530 (CVSS: 7.3): Води до HTML инжекция в OAuth страницата при авторизация на ново приложение, като причината е Cross-Site Scripting уязвимост.

Постоянни проблеми с CI/CD сигурността

Интересно е да се отбележи, че това е поредната уязвимост, свързана с CI/CD пайплайни, която GitLab разкрива през последните месеци. Само преди месец компанията се справи с друг критичен недостатък (CVE-2024-6678, CVSS: 9.9), който позволяваше на нападател да изпълнява пайплайни като произволен потребител. Освен това, по-рано тази година, бяха адресирани и следните сериозни уязвимости:

  • CVE-2023-5009 (CVSS: 9.6)
  • CVE-2024-5655 (CVSS: 9.6)
  • CVE-2024-6385 (CVSS: 9.6)

Какво трябва да направите?

Докато няма доказателства за активно експлоатиране на тези уязвимости, GitLab препоръчва на всички потребители да обновят своите инстанции до най-новите версии. Изпълнението на актуализации за сигурност е ключов елемент за защита на вашата инфраструктура и за предотвратяване на потенциални атаки.

Актуализацията не само ще ви защити от CVE-2024-9164, но и от други значими уязвимости, които могат да компрометират сигурността на вашите проекти и данни.

GitLab е мощен инструмент за автоматизация на процесите по разработка, но както всички сложни системи, и той не е застрахован от уязвимости. Последните открития около CI/CD пайплайните показват необходимостта от постоянна бдителност и навременно обновяване на софтуера. Не оставяйте сигурността си на произвола – защитете своите GitLab инстанции с най-новите пачове и следете редовно за нови актуализации.

Comments

Leave a comment

Loading
Вашето съобщение е изпратено успешно! Благодарим ви!

0 Comments