<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в GitLab, позволяющая прочитать содержимое систем...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html</link>
    <description>В корректирующих обновлениях платформы для организации совместной разработки GitLab 8.13.3, 8.12.8, 8.11.10 и 8.10.13 устранена (https://about.gitlab.com/2016/11/02/cve-2016-9086-patches/) критическая уязвимость (CVE-2016-9086), позволяющая (https://hackerone.com/reports/178152) аутентифицированному в web-интерфейсе GitLab пользователю получить доступ к произвольным файлам на сервере. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема вызвана ошибкой (https://gitlab.com/gitlab-org/gitlab-ce/issues/23822) в реализации функции импорта и экспорта проектов, впервые появившейся в  GitLab 8.9 и позволяющей пользователю загрузить файлы своих проектов в форме tar-архива. До версии 8.13 функция была разрешена только администраторам, но после 8.13 стала доступна всем пользователям. Суть уязвимости в некорректной проверке символических ссылок в передаваемом архиве, что позволяет заменить типовые файлы проекта на ссылку на внешний файл и получить доступ к этому файлу. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Например, в архив можно добавить ссылку project.json, указывающую на /etc/passwd </description>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#28</link>
    <pubDate>Sat, 05 Nov 2016 13:28:19 GMT</pubDate>
    <description>&amp;gt;&amp;gt; A че,есть кто то,кто за эти имиджи отвечает и не выбрасывает&lt;br&gt;&amp;gt;&amp;gt; на докеровскую помойку без гранатий?&lt;br&gt;&amp;gt; в случае с Ubuntu сам Canonical и отвечает. При условии, что вы &lt;br&gt;&amp;gt; используете FROM ubuntu:code-name, а не сборку Васи Пупкина &lt;br&gt;&lt;br&gt;А в чём, извините, разница-то применительно к рассмотренному случаю?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#27</link>
    <pubDate>Sat, 05 Nov 2016 13:25:55 GMT</pubDate>
    <description>&amp;gt; Имеются в виду SSH-ключи пользователя.&lt;br&gt;&lt;br&gt;А чем грозит доступ к публичному ключу?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (ПавелС)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#26</link>
    <pubDate>Sat, 05 Nov 2016 05:27:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow?&lt;br&gt;&amp;gt;&amp;gt; Инструкция по установке GitLab по-умолчанию предлагает использовать nginx. В любом случае, &lt;br&gt;&amp;gt;&amp;gt; какой бы веб-сервер не использовался, сам GitLab- это отдельный FastCGI процесс, &lt;br&gt;&amp;gt;&amp;gt; выполняющийся, как правило, с правами пользователя git. Ничего сверъестественного/чувствительного &lt;br&gt;&amp;gt;&amp;gt; ему в любом случае доступно быть не должно. Ошибка, конечно, неприятная, &lt;br&gt;&amp;gt;&amp;gt; но на уязвимость не тянет, как мне кажется.&lt;br&gt;&amp;gt; В apache DocumentRoot и все Directory описаны. Разве можно выйти за них? &lt;br&gt;&amp;gt; Как это в nginx?&lt;br&gt;&lt;br&gt;А, извиняюсь, понял, символьная ссылка может указывать вне DocumentRoot.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (ПавелС)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#25</link>
    <pubDate>Sat, 05 Nov 2016 05:23:46 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow?&lt;br&gt;&amp;gt; Инструкция по установке GitLab по-умолчанию предлагает использовать nginx. В любом случае, &lt;br&gt;&amp;gt; какой бы веб-сервер не использовался, сам GitLab- это отдельный FastCGI процесс, &lt;br&gt;&amp;gt; выполняющийся, как правило, с правами пользователя git. Ничего сверъестественного/чувствительного &lt;br&gt;&amp;gt; ему в любом случае доступно быть не должно. Ошибка, конечно, неприятная, &lt;br&gt;&amp;gt; но на уязвимость не тянет, как мне кажется.&lt;br&gt;&lt;br&gt;В apache DocumentRoot и все Directory описаны. Разве можно выйти за них? Как это в nginx?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#24</link>
    <pubDate>Sat, 05 Nov 2016 02:49:59 GMT</pubDate>
    <description>&amp;gt;&amp;gt; менять вебмакак на программистов&lt;br&gt;&lt;br&gt;//вот теперь fixed &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (angra)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#23</link>
    <pubDate>Sat, 05 Nov 2016 00:56:07 GMT</pubDate>
    <description>Какой образ был в наличии, в таком и посмотрел. Сейчас загрузил 12.04. Таки да:&lt;br&gt;grep www /etc/passwd&lt;br&gt;www-data:x:33:33:www-data:/var/www:/bin/sh&lt;br&gt;&lt;br&gt;Ну значит четыре года назад было /bin/sh, а два года назад стало /usr/sbin/nologin. Заодно и в debian глянул, там аналогично: debian 7 /bin/sh, debian 8 /usr/sbin/nologin. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (angra)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#22</link>
    <pubDate>Sat, 05 Nov 2016 00:45:48 GMT</pubDate>
    <description>Если они вообще есть. А для чего их используют? Пользователь git ходит по ssh на другие сервера?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#21</link>
    <pubDate>Fri, 04 Nov 2016 20:59:08 GMT</pubDate>
    <description>GitLab по умолчанию устанавливается в /home/git, работает и управляется под пользователем git. Соответственно можно вытянуть и приватные ключи из /home/git/.ssh&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GitLab, позволяющая прочитать содержимое систем... (Led)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/109562.html#20</link>
    <pubDate>Fri, 04 Nov 2016 18:51:09 GMT</pubDate>
    <description>&amp;gt; менять пхп/жскрипт/гвидобейсик на язык программирования.&lt;br&gt;&lt;br&gt;//fixed&lt;br&gt;</description>
</item>

</channel>
</rss>
