URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130408
[ Назад ]

Исходное сообщение
"Уязвимость в GitLab, позволяющее запустить код при сборке в CI любого проекта"

Отправлено opennews , 08-Май-23 09:55 
Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 15.11.2, 15.10.6 и 15.9.7, в которых устранена критическая уязвимость (CVE-2023-2478), позволяющая любому аутентифицированному пользователю через манипуляции с  API GraphQL прикрепить собственный runner-обработчик (приложение для запуска задач при сборке кода проекта в системе непрерывной интеграции) к любому проекту на том же сервере. Подробности эксплуатации пока не приводятся. Информация об уязвимости передана в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=59098


Содержание

Сообщения в этом обсуждении
"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 09:55 
Если хорошо порыться в этом комбайне, думаю таких уязвимостей с десяток.

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Tester , 08-Май-23 11:14 
ну еще бы... считай бесплатный dos бот.

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 09-Май-23 17:37 
Всегда ж был софт недоделанный, жёстко фиксирующий возможности.
Дженкинс уж куда есть за что критиковать, но в Дж. хотя бы можно сделать спланированное. А Гилабе - нельзя, жёстко прибито гвоздями.

Посмотри как регулярки сделали, бросили и заново другие сделали и ни то ни то не особо... работает. Ну, работает, если ограничиться. Но - душнова-то в нём.


"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 12:22 
Я бы покопался в нем, но ошибка 404 не даёт покоя. Разработчики что-то знают.

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 10:14 
Чо никто не орёт что Руби виноват?

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 11:07 
Виноваты проекты, мигрировавшие с trac на это. При этом они корчат из себя экспертов по безопасности. Что это, глупость, или измена?

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 11:27 
Сойдемся что виновата как всегда сишка.

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 12:29 
В любой непонятной ситуации переписывай раст на паскале

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 13:12 
Нет, виноваты руководители этого проекта. И да, на раст они его уже как год обещают переписать.

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Бывалый смузихлёб , 08-Май-23 10:26 
> через манипуляции с API GraphQL

мало того что переусложнение на ровном месте, так ещё и дырявое


"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено ИмяХ , 08-Май-23 10:35 
Вот блиин, я я только-только манйнер под эту уязвимость написал(((

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 11:05 
>позволяющее запустить код при сборке в CI любого проекта
>позволяющая любому аутентифицированному пользователю через манипуляции с API GraphQL прикрепить собственный runner-обработчик (приложение для запуска задач при сборке кода проекта в системе непрерывной интеграции) к любому проекту на том же сервере.

Как это поможет запустить код атакующего? Выглядит не как RCE, а как утечка кода из приватного репозитория на раннер.


"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Аноним , 08-Май-23 11:29 
Ну да это скорее фича. Наверняка в проектах бывает что-то что без этого не работает.

"Уязвимость в GitLab, позволяющее запустить код при сборке в ..."
Отправлено Sw00p aka Jerom , 09-Май-23 08:58 
>Выглядит не как RCE

Кек, компайл тайм бекдоры, а дальше что там с непрерывной доставкой? Хуяк, хуяк и в продакшен ведь :)