GitLab Elasticsearch 私密群组数据泄露 bug 值3000美元

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

漏洞猎人 Riccardo “rpadovani” Padovani 发现 GitLab 中存在一个可导致私密群组遭暴露的漏洞,并获得3000美元的奖金。

2019年11月29日,Padovani 提交了漏洞报告。10月6日,漏洞报告在HackerOne 漏洞奖励平台上公开。当公开群组转换为私密群组时,未能删除 Elasticsearch API 搜索结果中的代码,导致漏洞触发。

Padovani 表示,当项目句柄将含有公开项目的公开群组转换为私密状态时,就会触发该中危漏洞。这也意味着和该项目相关的代码和信息应该被锁定,但该漏洞确保还可以通过搜索API 获取这些数据。

Padovani 描述了该不当访问问题遭触发的场景:

Alice 创建了公开群组 “Example“ 并在群组中创建了一个名为 “Example-project” 的项目。在该项目的 readme 中,Alice 写入 “Example”。

现在,Alice 创建了一个私密群组 “private” 并将所有的 “Example” 群组转换为 “private” 群组。如果 Bob (和 Alice 完全不相关)搜索 “Example” instance-wide,他将一无所获(但如果他)使用 API,则会收到应该是私密状态的信息。

这种情况同样发生在 wiki_blobs 功能中。然而,值得注意的是该问题仅在群组转换时才出现,在单个项目中并不存在任何问题。

GitLab 收到并证实了该漏洞报告,并发出3000美金的奖励。GitLab 版本 12.5.4 已修复这个问题。

今年4月份,GitLab 为发现一个远程代码执行 (RCE)_漏洞的研究员 William Bowling 发放了2万美元的奖金。3月份,该研究员从 GitlabUploadsRewriter 函数中发现了一个严重的验证问题,可触发路径遍历场景,进而造成 RCE 后果。

推荐阅读

全球12亿用户数据被暴露在公开的 Elasticsearch 服务器中

我发现了 GitLab 的一个 RCE 漏洞,获得奖金2万美元

原文链接

https://www.zdnet.com/article/gitlab-patches-elasticsearch-private-group-access-leak/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值