GitLab

محققان جزئیات یک آسیب‌پذیری امنیتی جدید را در GitLab، یک نرم‌افزار DevOps منبع باز، فاش کرده‌اند که به‌طور بالقوه می‌تواند به یک مهاجم از راه دور و احراز هویت نشده اجازه دهد اطلاعات مربوط به کاربر را بازیابی کند.

این نقص با شدت متوسط ​​که به‌عنوان CVE-2021-4191 دنبال می‌شود (امتیاز ۳/۵ در مقیاس CVSS) همه نسخه‌های GitLab Community Edition و Enterprise Edition از نسخه ۱۳٫۰ و همه نسخه‌های ۱۴٫۴ و قبل از ۱۴٫۸ را تحت تأثیر قرار می‌دهد.

Jake Baines، محقق ارشد امنیت در Rapid7، این نقص را کشف و گزارش کرد. پس از افشای مسئولانه در ۱۸ نوامبر ۲۰۲۱، وصله‌هایی برای سرورهای Self-Managed به‌عنوان بخشی از نسخه‌های امنیتی حیاتی GitLab 14.8.2، ۱۴٫۷٫۴ و ۱۴٫۶٫۵ منتشر شد که در ۲۵ فوریه ۲۰۲۲ منتشر شد[۱].

Baines در گزارشی که روز پنجشنبه ۳ مارس ۲۰۲۲ منتشر شد، دراین‌باره گفت[۲]: “این آسیب‌پذیری نتیجه عدم وجود بررسی احراز هویت هنگام اجرای برخی پرس‌وجوهای GitLab GraphQL API است. یک مهاجم از راه دور و احراز هویت نشده می‌تواند از این آسیب‌پذیری برای جمع‌آوری نام‌های کاربری، نام‌ها و آدرس‌های ایمیل ثبت‌شده GitLab استفاده کند.”

بهره‌برداری موفقیت‌آمیز از نشت اطلاعات API می‌تواند به عوامل مخرب اجازه دهد تا فهرست‌هایی از نام‌های کاربری قانونی متعلق به یک هدف را شمارش و جمع‌آوری کنند که سپس می‌توان از آن به‌عنوان پله‌ای برای انجام حملات brute-force، ازجمله حدس زدن کلمه عبور[۳]، spraying کلمه عبور[۴] و پر کردن اعتبار[۵] استفاده کرد.

GitLab

Baines دراین‌باره گفت: “نشت اطلاعات همچنین به‌طور بالقوه به مهاجم اجازه می‌دهد تا یک لیست کلمه نام کاربری جدید بر اساس نصب‌های GitLab ایجاد کند؛ نه‌فقط از gitlab.com [که در زمان نگارش وصله شده است] بلکه از ۵۰٫۰۰۰ نمونه دیگر GitLab که می‌توان از اینترنت به آن‌ها دسترسی پیدا کرد.”

علاوه بر CVE-2021-4191، این وصله همچنین به شش نقص امنیتی دیگر نیز رسیدگی می‌کند، که یکی از آن‌ها یک مشکل حیاتی است (CVE-2022-0735، امتیاز ۶/۹ در مقیاس CVSS) که یک مهاجم غیرمجاز را قادر می‌سازد تا توکن‌های ثبت runner که برای احراز هویت و مجوز کارهای CI/CD میزبانی‌شده در نمونه‌های GitLab استفاده می‌شوند را حذف کند[۶].

 

منابع

[۱] https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/#unauthenticated-user-enumeration-on-graphql-api

[۲] https://www.rapid7.com/blog/post/2022/03/03/cve-2021-4191-gitlab-graphql-api-user-enumeration-fixed

[۳] https://attack.mitre.org/techniques/T1110/001

[۴] https://attack.mitre.org/techniques/T1110/003

[۵] https://attack.mitre.org/techniques/T1110/004

[۶] https://docs.gitlab.com/runner

[۷] https://thehackernews.com/2022/03/new-security-vulnerability-affects.html