GitLab ha rilasciato due patch urgenti per risolvere una vulnerabilità critica che colpisce le versioni dalla 13.12 alla 16.2.7. e dalla 16.3 fino alla 16.3.4. di Community Edition ed Enterprise Edition.
La vulnerabilità, identificata come CVE-2023-5009 e con punteggio di criticità di 9.6 su 10, consente a un attaccante di abusare delle policy di scan execution ed eseguire le pipeline coi permessi di un altro utente.
La CVE-2023-5009 aggira i fix di una precedente vulnerabilità, la CVE-2023-3932, che permette anch’essa di abusare delle policy di sicurezza per l’esecuzione delle pipeline ed eseguire job coi permessi di un utente arbitrario.
Il bug è stato segnalato grazie al programma di bug bounty di HackerOne; a trovarlo è stato joaxcar, un ricercatore di sicurezza già noto per aver segnalato numerose vulnerabilità alla compagnia.
Nel suo report, il ricercatore spiega che un attaccante è in grado di accedere ai repository interni della vittima e ai registri utilizzando il suo CI_JOB_TOKEN, token utilizzato per autenticarsi su specifici endpoint. L’attacco non necessita di un’interazione da parte dell’utente: l’attaccante deve semplicemente conoscere lo username della vittima e il nome dei progetti interni.
Al momento non ci sono evidenze che la vulnerabilità sia stata sfruttata dagli attaccanti, ma visto l’impatto GitLab ha invitato i suoi clienti ad aggiornare subito le versioni colpite alla 16.3.4. o alla 16.2.7.
Nel caso non fosse possibile applicare le patch, è consigliabile disabilitare una tra le feature Direct Tansfer e Security Policies; se entrambe sono attive, il software è vulnerabile al bug.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/09/22/gitlab-rilascia-una-patch-urgente-per-una-vulnerabilita-critica/?utm_source=rss&utm_medium=rss&utm_campaign=gitlab-rilascia-una-patch-urgente-per-una-vulnerabilita-critica