Corrigida a vulnerabilidade no GitLab que dava acesso a tokens do Runner

Nem uma das maiores plataforma de software escapam, felizmente, foi corrigida a vulnerabilidade no GitLab que dava acesso a tokens do Runner.

O GitLab é uma plataforma de hospedagem de código-fonte e arquivos com controle de versão usando o Git que permite que programadores, utilitários ou qualquer usuário cadastrado na plataforma contribuam em projetos privados e/ou Open Source de qualquer lugar do mundo.

Recentemente, foi anunciado uma vulnerabilidade de segurança (agora corrigida no GitLab) que poderia permitir que um invasor remoto não autenticado recuperasse informações relacionadas ao usuário.

Corrigida a vulnerabilidade no GitLab que dava acesso a tokens do Runner

Corrigida a vulnerabilidade no GitLab que dava acesso a tokens do Runner
Corrigida a vulnerabilidade no GitLab que dava acesso a tokens do Runner

A vulnerabilidade principal, que já está registrada como CVE-2021-4191, é atribuída a uma falha de gravidade média que afeta todas as versões do GitLab Community Edition e Enterprise Edition de 13.0 e todas as versões de 14.4 e anteriores. em 14.8.

Foi exatamente Jake Baines, pesquisador de segurança sênior da Rapid7, que é creditado por descobrir e relatar a falha, que após a divulgação responsável em 18 de novembro de 2021, teve correções lançadas como parte de versões críticas de segurança do GitLab 14.8.2, 14.7. 4 e 14.6.5 que podem permitir que um usuário não autorizado extraia tokens de registro no GitLab Runner, que é usado para orquestrar manipuladores de chamadas ao criar código de projeto em um sistema de integração contínua .

Segundo Baines:

“A vulnerabilidade é o resultado de uma verificação de autenticação ausente ao executar determinadas solicitações da API do GitLab GraphQL. Um invasor remoto não autenticado pode usar essa vulnerabilidade para coletar nomes de usuário, nomes e endereços de e-mail registrados no GitLab.”

Além disso, foi mencionado que, se você estiver usando executores do Kubernetes, deverá atualizar manualmente os valores do gráfico Helm com o novo token de registro.

E para instâncias autogerenciadas que não estão na versão 14.6 ou posterior, o GitLab lançou patches que podem ser aplicados para mitigar a divulgação do token de registro do Runner por meio da vulnerabilidade de ações rápidas.

Esses patches devem ser considerados temporários. Qualquer instância do GitLab deve ser atualizada para uma versão corrigida de 14.8.2, 14.7.4 ou 14.6.5 o mais rápido possível.

A exploração bem-sucedida de vazamento de API pode permitir que agentes mal-intencionados enumerem e compilem listas de nomes de usuário legítimos pertencentes a um alvo que podem ser usados ​​como um trampolim para realizar ataques de força bruta, incluindo adivinhação, quebra de senha, pulverização de senha e preenchimento de credenciais.

“O vazamento de informações também permite que um invasor crie uma nova lista de palavras do usuário com base nas instalações do GitLab, não apenas do gitlab.com, mas também das outras 50.000 instâncias do GitLab acessíveis pela Internet.”

Os usuários que mantêm suas próprias instalações do GitLab são aconselhados a instalar uma atualização ou aplicar um patch o mais rápido possível.

Esse problema foi corrigido deixando o acesso aos comandos de ação rápida apenas para usuários com permissão de gravação.

Depois de instalar uma atualização ou patches de “prefixo de token” individuais, os tokens de registro criados anteriormente para grupos e projetos no Runner serão redefinidos e regenerados.

Além da vulnerabilidade crítica, as novas versões lançadas também incluem correções para 6 vulnerabilidades menos perigosas:

  • Um ataque DoS por meio do sistema de feedback: um problema no GitLab CE/EE que afeta todas as versões a partir da 8.15. Foi possível ativar um DOS usando a função matemática com uma fórmula específica nos comentários do problema.
  • Adicionando outros usuários a grupos por um usuário não privilegiado: afetando todas as versões anteriores a 14.3.6, todas as versões de 14.4 anteriores a 14.4.4, todas as versões de 14.5 anteriores a 14.5.2. Sob certas condições, a API REST do GitLab pode permitir que usuários sem privilégios adicionem outros usuários a grupos, mesmo que isso não seja possível por meio da interface do usuário da web.
  • Desinformação do usuário por meio da manipulação de conteúdo de snippets – permite que um ator não autorizado crie snippets com conteúdo enganoso, o que pode induzir usuários desavisados ​​a executar comandos arbitrários
  • Vazamento de variáveis ​​de ambiente via método de entrega “sendmail”: A validação de entrada incorreta em todas as versões do GitLab CE/EE usando sendmail para enviar e-mails permitiu que um agente não autorizado roubasse variáveis ​​de ambiente por meio de endereços de e-mail especialmente projetados.
  • Determinando a presença do usuário por meio da API do GraphQL: instâncias privadas do GitLab com registros restritos podem ser vulneráveis ​​à enumeração de usuários por usuários não autenticados por meio da API do GraphQL
  • vazamentos de senha ao espelhar repositórios via SSH no modo pull
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.