2022-06-06 15:48:32
GitLab выпустила обновление нескольких версий Community и Enterprise Edition для устранения восьми уязвимостей, одна из которых критическая и позволяет захватить учетную запись владельца репозитория разработчика, и фактически доступ к проектам и исходникам.
Она отслеживается как CVE-2022-1680, имеет оценку 9,9 и затрагивает все версии
GitLab Enterprise Edition (EE) с 11.10 по 14.9.4, с 14.10 по 14.10.3 и версию 15.0.
При настройке SAML SSO, функция
SCIM позволяет любому владельцу группы Premium приглашать произвольных пользователей, используя имя пользователя и адрес электронной почты, а затем изменять адреса электронной почты этих пользователей через SCIM на адрес электронной почты, подконтрольный злоумышленнику, что в конечном итоге при отсутствии 2FA даёт ему возможность захватить эти учетные записи.
Кроме того, злоумышленник может изменить отображаемое имя и имя пользователя целевой учетной записи.
Проблема устранена с выпуском обновлений безопасности для всех затронутых ветвей.
GitLab также устранил семь других уязвимостей, 2 из которых имеют высокий рейтинг, 4 - средний и 1 - низкий уровень серьезности.
Среди серьезных: ошибка межсайтового скриптинга (XSS) в компоненте интеграции
Jira, отслеживаемая как CVE-2022-1940 (с рейтингом серьезности 7,7), а также проблема отсутствия проверки ввода, позволяющая внедрять HTML в детали списка контактов и запускать XSS-атаки (CVE-2022-1948 с рейтингом серьезности 8,7).
Всем пользователям
GitLab рекомендуется как можно скорее перейти на работу с последними доступными версиями. Инструкции по обновлению доступны на этом портале, пользователям
GitLab Runner можно также использовать этот репозиторий.
192 views12:48