新的安全漏洞影响了数千个自我管理的GitLab实例
发布时间:2022-04-13 08:57:15 623
相关标签: # 服务器# 漏洞# 攻击# 安全漏洞# 缺陷

研究人员披露了开源DevOps软件GitLab中一个新安全漏洞的详细信息,该漏洞可能允许未经验证的远程攻击者恢复用户相关信息。
作为CVE-2021-4191(CVSS分数:5.3)跟踪,中等严重性缺陷影响从13.0开始的GitLab Community Edition和Enterprise Edition的所有版本,以及从14.4开始到14.8之前的所有版本。
Rapid7的高级安全研究员杰克·贝恩斯发现并报告了该漏洞。在2021年11月18日的负责披露之后,作为GITLAB关键安全发布的一部分,自管理服务器发布了补丁。
贝恩斯在周四发布的一份报告中说:“该漏洞是执行某些GitLab GraphQL API查询时缺少身份验证检查的结果。”。“未经身份验证的远程攻击者可以利用此漏洞收集已注册的GitLab用户名、名称和电子邮件地址。”

成功利用API信息泄漏可能会允许恶意参与者列举和编译属于目标的合法用户名列表,然后将其用作进行暴力攻击的垫脚石,包括密码猜测、密码喷洒和凭证填充。
“信息泄漏还可能允许攻击者根据GitLab安装创建新的用户名词表—;而不仅仅是从GitLab.com[在写作时被打了补丁]但也可以通过互联网访问其他5万个GitLab实例,”贝恩斯说。
除了CVE-2021-4191之外,该补丁还解决了其他六个安全漏洞,其中一个是一个关键问题(CVE-2022-0735,CVSS分数:9.6),使未经授权的攻击者能够窃取用于验证和授权GitLab实例上托管的CI/CD作业的运行程序注册令牌。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报