Команда GitLab выпустила экстренное обновление по безопасности (версия 16.0.1), решающее критический вопрос, который получил максимальные 10 баллов на шкале оценки уязвимостей CVSS. Эксплуатация CVE-2023-2825 может приводить к нарушению конфиденциальности, включая разглашение кода закрытого ПО, пользовательских учетных данных, токенов, файлов и так далее.
Исследователь безопасности, известный под псевдонимом pwnie, обнаружил этот баг и доложил о нем через программу наград за обнаружение ошибок HackerOne.
Утверждается, что проблема затрагивает GitLab Community Edition (CE) и Enterprise Edition (EE) версии 16.0.0, но не влияет на более ранние версии. Уязвимость связана с обходом пути (path traversal) и позволяет злоумышленникам без аутентификации читать любые файлы на сервере, если в публичном проекте есть вложение, которое включено в пять или более групп.
Хотя о проблеме известно немного, похоже, что она связана с тем, как GitLab обрабатывает или определяет пути для файлов, вложенных в несколько уровней иерархии групп. Кажется, что уязвимость может быть активирована только при определенных условиях (вложение в публичном проекте, вложенное в пять или более групп), которые не применяются во всех проектах GitHub.
Разработчики GitLab акцентируют внимание на том, что из-за серьезности уязвимости обновление до версии 16.0.1 должно быть немедленно установлено. Более детальная информация об ошибке будет опубликована через месяц, по истечении 30 дней после выпуска патча.
Больше статей
Google объявила о запуске новой программы для поиска уязвимостей — Mobile Vulnerability Rewards Program
Роутеры TP-Link взламывают хакеры Mustang Panda из Китая
Система для взлома паролей из 24 видеокарт 4090 на архитектуре Ada Lovelace