GitLab устранила критическую уязвимость в GitLab Enterprise Edition. Уязвимость, отслеживаемая как CVE-2022-1680 (оценка CVSS 9.9), может быть использована злоумышленниками для кражи учетной записи жертвы.
Уязвимость затрагивает следующие версии GitLab:
11.10 – 14.9.5
14.10 – 14.10.4
15.0 – 15.0.1
В своем сообщении компания объяснила причину уязвимости. Она кроется в функции SCIM (доступной только в Premium+ подписке), которая при настроенном SAML SSO позволяет владельцу Premium-группы приглашать случайных пользователей, используя их никнеймы или электронную почту. Пригласив жертв, злоумышленник может изменить их электронные адреса на свои и при отсутствии двухфакторной аутентификации украсть учетные записи. В качестве “бонуса” хакер имеет возможность менять отображаемое имя пользователя и имя учетной записи жертвы.
CVE-2022-1680 была обнаружена одним из членов команды GitLab.
В обновлении компания также устранила семь других уязвимостей разной степени опасности:
Кража учетной записи с помощью изменения электронной почты через SCIM;
XSS-уязвимость в интеграции Jira;
Команды быстрого действия уязвимы к XSS;
Обход списка разрешенных IP-адресов с использование маркеров-триггеров;
Обход списка разрешенных IP-адресов с использованием токенов запуска проекта;
Неправильная авторизация в интерактивном веб-терминале;
Возможность у членов подгруппы составлять список членов родительской группы;
Обход блокировки членов группы.
Компания настоятельно рекомендует пользователям как можно GitLab Enterprise Edition до последней версии.
Напомним, ранее в GitLab обнаружили другую уязвимость , позволявшую похищать учетные записи жертв. Виной всему были статические пароли, случайно установленные во время регистрации на основе OmniAuth в GitLab CE/EE.
Источник: SecurityLab