این آسیبپذیری که بهعنوان CVE-2024-9164 دنبال میشود، دارای امتیاز ۶/۹ از ۱۰ در مقیاس CVSS است.
GitLab در یک گزارش دراینباره گفت[۱]: “یک مشکل در GitLab EE کشف شد که همه نسخههای از ۱۲٫۵ قبل از ۱۷٫۲٫۹، از ۱۷٫۳، قبل از ۱۷٫۳٫۵ و از ۱۷٫۴ قبل از ۱۷٫۴٫۲ را تحت تأثیر قرار میدهد، که اجازه اجرای pipeline در شاخههای دلخواه را میدهد.”
از هفت مورد باقیمانده، چهار مورد دارای رتبه بالا، دو مورد متوسط و یکی ازنظر شدت پایین رتبهبندی شدهاند.
- CVE-2024-8970 (امتیاز ۲/۸ در مقیاس CVSS)، که به مهاجم اجازه میدهد تحت شرایط خاص، pipeline را بهعنوان کاربر دیگر راهاندازی کند.
- CVE-2024-8977 (ا امتیاز ۲/۸ در مقیاس CVSS)، که به حملات SSRF در نمونههای GitLab EE با پیکربندی و فعال داشبورد تجزیهوتحلیل محصول اجازه میدهد.
- CVE-2024-9631 (امتیاز ۵/۷ در مقیاس CVSS)، که باعث کندی هنگام مشاهده تفاوت درخواستهای ادغام با تداخل میشود.
- CVE-2024-6530 (امتیاز ۳/۷ در مقیاس CVSS)، که منجر به تزریق HTML در صفحه OAuth هنگام مجوز یک برنامه جدید به دلیل مشکل اسکریپت بین سایتی میشود.
این توصیه آخرین wrinkle ازآنچه به نظر میرسد جریان ثابتی از آسیبپذیریهای مربوط به pipeline است که توسط GitLab در ماههای اخیر افشا شده است.
ماه گذشته، این شرکت یک نقص مهم دیگر (CVE-2024-6678، امتیاز ۹/۹ در مقیاس CVSS) را برطرف کرد[۲] که میتواند به مهاجم اجازه دهد تا کارهایpipeline را بهعنوان یک کاربر دلخواه اجرا کند.
قبل از آن، سه نقص مشابه دیگر را نیز برطرف کرد – CVE-2023-5009 [3](امتیاز ۶/۹ در مقیاس CVSS)، CVE-2024-5655 [4](امتیاز ۶/۹ در مقیاس CVSS) و CVE-2024-6385 [5](امتیاز ۶/۹ در مقیاس CVSS).
درحالیکه هیچ مدرکی دال بر بهرهبرداری فعال از این آسیبپذیری وجود ندارد، به کاربران توصیه میشود برای محافظت در برابر تهدیدات احتمالی، نمونههای خود را به آخرین نسخه بهروز کنند.
[۱] https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released
[۲] https://thehackernews.com/2024/09/urgent-gitlab-patches-critical-flaw.html
[۳] https://thehackernews.com/2023/09/gitlab-releases-urgent-security-patches.html
[۴] https://apa.aut.ac.ir/?p=10530
[۵] https://thehackernews.com/2024/07/gitlab-patches-critical-flaw-allowing.html
[۶] https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html
ثبت ديدگاه