GitLabGitLab به‌روزرسانی‌های امنیتی[۱] را برای رفع ۱۴ نقص امنیتی منتشر کرده است، از جمله یک آسیب پذیری مهم که می تواند برای اجرای خطوط لوله یکپارچه سازی و استقرار مداوم (CI/CD) به عنوان هر کاربری مورد بهره برداری قرار گیرد.

نقاط ضعفی که بر GitLab Community Edition (CE) و Enterprise Edition (EE) تأثیر می‌گذارند، در نسخه‌های ۱۷٫۱٫۱، ۱۷٫۰٫۳ و ۱۶٫۱۱٫۵ بررسی شده‌اند.

شدیدترین آسیب‌پذیری CVE-2024-5655 (امتیاز ۶/۹ در مقیاس CVSS) است که می‌تواند به یک عامل مخرب اجازه دهد تحت شرایط خاص یک Pipeline را به عنوان کاربر دیگری راه‌اندازی کند.

این آسیب‌پذیری نسخه‌های زیر از CE و EE را تحت‌تأثیر قرار می‌دهد:

  • ۱ قبل از ۱۷٫۱٫۱
  • ۰ قبل از ۱۷٫۰٫۳ و
  • ۸ قبل از ۱۶٫۱۱٫۵

GitLab گفت که این اصلاح دو تغییر شکسته را معرفی می‌کند که در نتیجه آن احراز هویت GraphQL با استفاده از CI_JOB_TOKEN به طور پیش‌فرض غیرفعال می‌شود و زمانی که یک درخواست ادغام پس از ادغام شاخه هدف قبلی آن دوباره هدف قرار می‌گیرد، Pipeline دیگر به طور خودکار اجرا نمی‌شوند.

برخی دیگر از ایرادات مهم رفع شده به‌عنوان بخشی از آخرین نسخه منتشر شده در زیر فهرست شده است:

  • CVE-2024-4901 (امتیاز ۷/۸ در مقیاس CVSS) – یک آسیب پذیری ذخیره شده XSS می تواند از یک پروژه با یادداشت های commit مخرب وارد شود.
  • CVE-2024-4994 (امتیاز ۱/۸ در مقیاس CVSS) – یک حمله CSRF به API GraphQL GitLab که منجر به اجرای جهش های دلخواه GraphQL می شود.
  • CVE-2024-6323 (امتیاز ۵/۷ در مقیاس CVSS) – یک نقص مجوز در ویژگی جستجوی جهانی که امکان نشت اطلاعات حساس از یک مخزن خصوصی در یک پروژه عمومی را فراهم می کند.
  • CVE-2024-2177 (امتیاز ۸/۶ در مقیاس CVSS) – یک آسیب‌پذیری جعل cross window که مهاجم را قادر می‌سازد از جریان احراز هویت OAuth از طریق یک payload دستکاری شده سوء استفاده کند.

درحالی‌که شواهدی مبنی بر بهره‌برداری فعال از این نقص‌ها وجود ندارد، به کاربران توصیه می‌شود برای کاهش تهدیدات احتمالی، وصله‌ها را اعمال کنند.

 

منابع

[۱] https://about.gitlab.com/releases/2024/06/26/patch-release-gitlab-17-1-1-released

[۲] https://thehackernews.com/2024/06/gitlab-releases-patch-for-critical-cicd.html