GitLab выпускает экстренный патч для критической уязвимости
Разработчики GitLab выпустили срочное обновление безопасности (версия 16.0.1) для решения критической проблемы, получившей 10 баллов из 10 по шкале рейтинга уязвимостей CVSS. Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного программного обеспечения, учетные данные пользователя, токены, файлы и т. д.
Ошибка была обнаружена исследователем информационной безопасности под псевдонимом пуникоторый сообщил о проблеме через программу вознаграждения за ошибки HackerOne.
Сообщается, что проблема затрагивает GitLab Community Edition (CE) и Enterprise Edition (EE) версии 16.0.0, но не затрагивает более старые версии. Уязвимость относится к типу обхода пути и позволяет злоумышленнику, не прошедшему проверку подлинности, читать произвольные файлы на сервере при наличии вложения в публичном проекте, вложенном не менее чем в пять групп.
Хотя подробностей о проблеме по-прежнему мало, похоже, она связана с тем, как GitLab управляет или разрешает пути для файлов, вложенных в несколько уровней групповой иерархии. При этом похоже, что уязвимость может сработать только при определенных условиях (встраивание в общедоступный проект, вложенный как минимум в пять групп), которые используются не во всех проектах GitHub.
Разработчики GitLab подчеркивают, что из-за серьезности уязвимости, cool обновить до версии 16.0.1 следует применять немедленно. Более подробная информация об ошибке будет опубликована только в следующем месяце, по прошествии 30 дней с момента выпуска исправления.
«Мы настоятельно рекомендуем, чтобы все установки, на которых запущена версия, затронутая описанными проблемами, были обновлены до последней версии как можно скорее», — говорится в официальном сообщении. бюллетень безопасности.