-
06/07/2013
-
797
-
1.308 bài viết
SOS! Lỗ hổng mới ảnh hưởng đến hàng nghìn GitLab Instance
Các nhà nghiên cứu đã tiết lộ chi tiết về lỗ hổng mới trong GitLab, một phần mềm DevOps mã nguồn mở, có khả năng cho phép kẻ tấn công từ xa chưa được xác thực khôi phục thông tin liên quan đến người dùng.
Được gán mã là CVE-2021-4191 (điểm CVSS: 5.3), lỗ hổng ở mức độ nghiêm trọng trung bình ảnh hưởng đến tất cả các phiên bản của GitLab Community Edition và Enterprise Edition bắt đầu từ 13.0 và tất cả các phiên bản bắt đầu từ 14.4 và trước 14.8.
Người phát hiện và báo cáo lỗ hổng là Jake Baines, chuyên gia an ninh mạng cao cấp tại Rapid7. Sau khi tiết lộ vào ngày 18 tháng 11 năm 2021, các bản vá đã được phát hành cho các máy chủ tự quản lý như một phần của các bản phát hành quan trọng của GitLab 14.8.2, 14.7.4 và 14.6.5 được phát hành vào ngày 25 tháng 2 năm 2022.
Baines cho biết trong một báo cáo: "Lỗ hổng là kết quả của việc thiếu kiểm tra xác thực khi thực hiện các truy vấn GitLab GraphQL API nhất định. Kẻ tấn công từ xa, chưa được xác thực có thể sử dụng lỗ hổng này để thu thập tên người dùng, tên và địa chỉ email GitLab đã đăng ký".
Khai thác thành công thông tin qua API có thể cho phép những kẻ tấn công liệt kê và biên soạn danh sách tên người dùng hợp pháp thuộc về một mục tiêu mà sau đó có thể được sử dụng như một bước đệm để tiến hành các cuộc tấn công brute-force.
"Việc rò rỉ thông tin cũng có khả năng cho phép kẻ tấn công tạo một danh sách từ tên người dùng mới dựa trên các bản cài đặt GitLab - không chỉ từ gitlab.com [đã được vá khi viết bài] mà còn từ 50.000 GitLab instance khác có thể truy cập từ internet", Baines cho biết thêm.
Bên cạnh CVE-2021-4191, bản vá cũng giải quyết 6 lỗ hổng khác, một trong số đó ở mức nghiêm trọng (CVE-2022-0735, điểm CVSS: 9.6) có thể bị lợi dụng để đánh cắp các runner registration token.
Được gán mã là CVE-2021-4191 (điểm CVSS: 5.3), lỗ hổng ở mức độ nghiêm trọng trung bình ảnh hưởng đến tất cả các phiên bản của GitLab Community Edition và Enterprise Edition bắt đầu từ 13.0 và tất cả các phiên bản bắt đầu từ 14.4 và trước 14.8.
Người phát hiện và báo cáo lỗ hổng là Jake Baines, chuyên gia an ninh mạng cao cấp tại Rapid7. Sau khi tiết lộ vào ngày 18 tháng 11 năm 2021, các bản vá đã được phát hành cho các máy chủ tự quản lý như một phần của các bản phát hành quan trọng của GitLab 14.8.2, 14.7.4 và 14.6.5 được phát hành vào ngày 25 tháng 2 năm 2022.
Baines cho biết trong một báo cáo: "Lỗ hổng là kết quả của việc thiếu kiểm tra xác thực khi thực hiện các truy vấn GitLab GraphQL API nhất định. Kẻ tấn công từ xa, chưa được xác thực có thể sử dụng lỗ hổng này để thu thập tên người dùng, tên và địa chỉ email GitLab đã đăng ký".
Khai thác thành công thông tin qua API có thể cho phép những kẻ tấn công liệt kê và biên soạn danh sách tên người dùng hợp pháp thuộc về một mục tiêu mà sau đó có thể được sử dụng như một bước đệm để tiến hành các cuộc tấn công brute-force.
"Việc rò rỉ thông tin cũng có khả năng cho phép kẻ tấn công tạo một danh sách từ tên người dùng mới dựa trên các bản cài đặt GitLab - không chỉ từ gitlab.com [đã được vá khi viết bài] mà còn từ 50.000 GitLab instance khác có thể truy cập từ internet", Baines cho biết thêm.
Bên cạnh CVE-2021-4191, bản vá cũng giải quyết 6 lỗ hổng khác, một trong số đó ở mức nghiêm trọng (CVE-2022-0735, điểm CVSS: 9.6) có thể bị lợi dụng để đánh cắp các runner registration token.
Theo: Thehackernews
Chỉnh sửa lần cuối bởi người điều hành: