GitLab 严重漏洞导致攻击者以任意用户身份运行管道

e6f0b1230f94ca3bbdf616e6998ca55c.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

fd9287bb4af7b5c475f474ed14ce0b74.gif

GitLab 社区版和企业版的某些版本受一个严重漏洞 (CVE-2024-5655) 影响,可被攻击者用于以任何用户身份运行管道。

d03ae8ea3783dbe46a27ac84dddcb470.gif

GitLab 是一款基于 web 的热门开源软件项目管理和工作跟踪平台,活跃的许可用户数量约100万人。该漏洞的CVSS评分为9.6,在一定条件下可被攻击者以其它用户身份触发管道。

GitLab 管道是CI/CD系统的一个特性,可使用户平行或按顺序自动运行进程和任务,构建、测试或部署代码变更。

该漏洞影响15.8至16.11.4、17.0.0到17.0.2以及17.1.0到17.1.0的所有 GitLab 社区版/企业版版本。GitLab 提到,“我们强烈建议运行受影响版本的安装程序尽快升级至最新版本。”

GitLab 已发布17.1.1、17.0.3和16.11.5版本修复该漏洞,并建议用户尽快应用这些更新。GitLab 还提到升级到最新版本需要注意其中的两个重大变化:

  • 之前的目标分支被合并后,如果合并请求被重新针对,则管道将不再自动运行。用户必须手动启动管道,执行这些变更的CI。

  • 从17.0.0版本开始,GraphQL认证将默认禁用 CI_JOB_TOKEN,这一变更回滚到了版本 17.0.3和16.11.5。要访问 GraphQL API,用户应对受支持的令牌类型之一进行认证配置。

最新的GitLab 更新还包括对13个其它漏洞的修复,其中3个被评级为“高危”(CVSS v3.1评分7.5-8.7),如下:

  • CVE-2024-4901:存储型XSS漏洞,可导致导入项目的恶意提交说明注入脚本,可能导致越权操作和数据暴露。

  • CVE-2024-4994:位于 GraphQL API中的CSRF漏洞,可导致攻击者诱骗认证用户提出不必要的请求执行任意 GraphQL 变化,可能导致数据操纵和越权操作。

  • CVE-2024-6323:位于 GitLab 全局搜索特性中的授权漏洞,可导致攻击者在公开项目的私密仓库中搜索结果,可能导致信息泄露和越权访问敏感数据。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

GitLab 高危漏洞可导致账号遭接管

GitLab 提醒注意严重的零点击账户劫持漏洞

GitLab 督促用户安装安全更新,修复严重的管道漏洞

GitLab强烈建议尽快修复 CVSS 满分漏洞

GitLab修复GitHub import函数中的RCE漏洞

原文链接

https://www.bleepingcomputer.com/news/security/critical-gitlab-bug-lets-attackers-run-pipelines-as-any-user/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

0963b828aa12cf435d328ad7e5b26f2b.jpeg

08403ca0225c804659c633e87e0c8cb3.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   6a68ad3f96517117c21df8d4377ecc26.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值