
نقاط ضعفی که بر GitLab Community Edition (CE) و Enterprise Edition (EE) تأثیر میگذارند، در نسخههای ۱۷٫۱٫۱، ۱۷٫۰٫۳ و ۱۶٫۱۱٫۵ بررسی شدهاند.
شدیدترین آسیبپذیری CVE-2024-5655 (امتیاز ۶/۹ در مقیاس CVSS) است که میتواند به یک عامل مخرب اجازه دهد تحت شرایط خاص یک Pipeline را به عنوان کاربر دیگری راهاندازی کند.
این آسیبپذیری نسخههای زیر از CE و EE را تحتتأثیر قرار میدهد:
- ۱ قبل از ۱۷٫۱٫۱
- ۰ قبل از ۱۷٫۰٫۳ و
- ۸ قبل از ۱۶٫۱۱٫۵
GitLab گفت که این اصلاح دو تغییر شکسته را معرفی میکند که در نتیجه آن احراز هویت GraphQL با استفاده از CI_JOB_TOKEN به طور پیشفرض غیرفعال میشود و زمانی که یک درخواست ادغام پس از ادغام شاخه هدف قبلی آن دوباره هدف قرار میگیرد، Pipeline دیگر به طور خودکار اجرا نمیشوند.
برخی دیگر از ایرادات مهم رفع شده بهعنوان بخشی از آخرین نسخه منتشر شده در زیر فهرست شده است:
- CVE-2024-4901 (امتیاز ۷/۸ در مقیاس CVSS) – یک آسیب پذیری ذخیره شده XSS می تواند از یک پروژه با یادداشت های commit مخرب وارد شود.
- CVE-2024-4994 (امتیاز ۱/۸ در مقیاس CVSS) – یک حمله CSRF به API GraphQL GitLab که منجر به اجرای جهش های دلخواه GraphQL می شود.
- CVE-2024-6323 (امتیاز ۵/۷ در مقیاس CVSS) – یک نقص مجوز در ویژگی جستجوی جهانی که امکان نشت اطلاعات حساس از یک مخزن خصوصی در یک پروژه عمومی را فراهم می کند.
- CVE-2024-2177 (امتیاز ۸/۶ در مقیاس CVSS) – یک آسیبپذیری جعل cross window که مهاجم را قادر میسازد از جریان احراز هویت OAuth از طریق یک payload دستکاری شده سوء استفاده کند.
درحالیکه شواهدی مبنی بر بهرهبرداری فعال از این نقصها وجود ندارد، به کاربران توصیه میشود برای کاهش تهدیدات احتمالی، وصلهها را اعمال کنند.
منابع
[۱] https://about.gitlab.com/releases/2024/06/26/patch-release-gitlab-17-1-1-released
[۲] https://thehackernews.com/2024/06/gitlab-releases-patch-for-critical-cicd.html
ثبت ديدگاه