URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130583
[ Назад ]

Исходное сообщение
"Уязвимость в GitLab 16, позволяющая прочитать файлы на сервере"

Отправлено opennews , 24-Май-23 14:02 
В представленном 22 мая выпуске платформы для организации совместной разработки GitLab 16.0 выявлена критическая уязвимость (CVE-2023-2825), позволяющая неаутентифицированному пользователю получить содержимое любого файла на сервере, насколько это позволяют права доступа процесса, обрабатывающего запросы. Уязвимости присвоен наивысший уровень опасности (10 из 10). Проблема устранена в обновлении GitLab 16.0.1 и затрагивает  только ветку 16.0. Информация об уязвимости передана в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=59190


Содержание

Сообщения в этом обсуждении
"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 14:02 
Прям sendmail какой-то

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 14:15 
При этом виноват во всё конечно же Ruby.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 14:20 
Не, не Руби, а возможность использовать именно таким способом. Использовали бы иначе, так бы не было.

Увы, сложную вещь нельзя простенько накидать, даже если верится в доступность простоты.


"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 22:48 
Хорошо что ты нам это рассказал, также как и разработчикам Gitlab. Твое мнение учтут

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 17:03 
Если на ЯП пишут только хайпующие вебмакаки вместо програмеров, наверное он в этом все же виноват.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 14:08 
Дружно смотрим код обновления GitLab 16.0.1 и начинаем читать файлы конкурентов.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 20:16 
А кусок кода куда смотреть не зацитируешь? Я бы парочке ну не то чтобы конкурентов, но недружественных субъектов задниц бы надрал по первое число. Иногда просто хочется "взять и у...ть" :)

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 16:08 
> уязвимость вызвана ошибкой проверки файловых путей, позволяющей выйти за пределы базового каталога

М-м-м-м, классика. Сколько их таких было уже. И даже «поблагодарить» за это некого, относительные пути настолько прочно въелись в сознание, что выкорчевать этот грязный хак уже, пожалуй, невозможно.


"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено scriptkiddis , 24-Май-23 16:31 
Что предлагаешь вмесоо них?

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 17:50 
Я предлагаю отказаться от механизма относительных путей в принципе. Но это сломает слишком много мозгов. Так что остаётся только уповать на то, что программист не забудет про нормализацию путей.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 18:08 
В Айфоне нет понятия фс и пути в общесистемном понимании для обычных пользователей. Всё норм. Никто ничего не сломал.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 23:35 
Ты просто не видел эмулятор терминала с шеллом на Ойподе.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 29-Май-23 00:00 
А ядро XNU про это все в курсе? С андроидом все аналогично, кстати. А насчет не сломал - помнится оно ломалось аж от смсок с хитрыми символами, чего уж там.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 17:46 
Я уже писал, что все дело в лени. В том, чтобы не кушать лишнюю память и не строить свое виртуальное дерево каталогов и обрабатывать его самому своими силами. Проще ведь просто передать все напрямую в ОСь и не парится. Ну там любимых регэкспов по дороге накидать, чтобы типа фильтровать то, что нельзя. А надо так. Вот эти ".." обрабатывать самому. А в ОСь передавать уже готовый абсолютный путь.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 18:07 
Его вообще не надо никак обрабатывать, лол. Ошибку в ответ пошли нефига относительные пути присылать.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 25-Май-23 14:08 
"Регэкспы", "обрабатывать самому"...

Вот так и пишется столько дырявого ПО

man 3 realpath


"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено совсем не аноним , 24-Май-23 17:51 
Чет я не очень понял про опасность 10 из 10 и про "насколько это позволяют права доступа процесса, обрабатывающего запросы".
То есть максимум что можно получить это доступ к файлам которые доступны системному юзеру gitlab что резко сужает вектор атаки и вообще величину проблемы. задеть могло только васянов которые собирали из исходников под рутом получается, но они же сами знали на что шли когда так делали, не?

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 18:25 
10 из 10 -- потому что гитлаб предоставил максимально возможные права, которые смог. Или по-твоему 10 из 10 -- это когда гитлаб каким-то чудом выбирается из контейнера, получает рута в хосте, потом вылезает из VM, в котором крутился хост, и там тоже получает рута, потом взламывает ядро и выполняет код на его уровне?

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено ыы , 24-Май-23 20:04 
...на всех компах в локалке....

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 23:36 
... все SSH ключи собрал.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено ДМИТРИЙ НАГИЕВ , 24-Май-23 19:52 
вопрос икзпердам: почему Gitea не взлетел?

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 20:09 
embedded CI/CD

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 25-Май-23 09:36 
Вероятно.

Вместо универсальной подключаемости ко всему (коннекторы и т.д.) был сделан комбайн. А сил столько, сколько у Атласиана, например, не было. Всюду одновременно не успели?

У других Гит отделён от code review и CI/CD сервиса. Почему-то. Да и написано было на Яве, у других.


"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Sw00p aka Jerom , 24-Май-23 21:28 
Не на расте:)

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 23:40 
> почему Gitea не взлетел?

Не пробовали рекламировать, видимо.


"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 24-Май-23 23:42 
А почему Мелкомягкие успешны... Тоже ведь...

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 25-Май-23 00:00 
Ничего хорошего начинаться с трех букв git.. в принципе не может.

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено anonymous , 25-Май-23 08:31 
что предлагаешь использовать?

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 26-Май-23 01:37 
ртуть

"Уязвимость в GitLab 16, позволяющая прочитать файлы на серве..."
Отправлено Аноним , 25-Май-23 09:40 
Ну просто глядя на их веб интерфейс, чувство, что под капотом тот же кавардак.

Сначала ты успеваешь увидеть: ваш билд/мёрж упал.
И тут оно такое: а, нет, отбой, нормально бежит билд.

Месиво костылей, без возможности настроить/приспособить как нужно.