Проблема связана с отсутствием проверки аутентификации при выполнении определенных запросов GitLab GraphQL API
Исследователи раскрыли подробности о новой уязвимости системы безопасности в GitLab, программном обеспечении DevOps с открытым исходным кодом, которая потенциально может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить списки пользователей веб-приложения.
Уязвимость CVE-2021-4191 (оценка CVSS: 5,3) затрагивает все версии GitLab Community Edition и Enterprise Edition, начиная с 13.0, и все версии, начиная с 14.4 и до 14.8.
Уязвимость обнаружил Джейк Бейнс, старший исследователь безопасности в Rapid7. 25 февраля 2022 г были выпущены исправления для самоуправляемых серверов в рамках критических выпусков безопасности GitLab 14.8.2, 14.7.4 и 14.6.5.
«Проблема связана с отсутствием проверки аутентификации при выполнении определенных запросов GitLab GraphQL API», — сказал Бейнс в отчете, опубликованном в четверг. «Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для сбора зарегистрированных имен пользователей, имен и адресов электронной почты GitLab».
Успешная эксплуатация уязвимости может служить плацдармом для совершения дальнейших атак методом грубой силы, включая подбор пароля , распыление пароля и подстановка учетных данных.
«Утечка информации также потенциально позволяет злоумышленнику создать новый список имен пользователей на основе установок GitLab — не только с gitlab.com [который исправлен на момент написания статьи], но и из других 50 000 экземпляров GitLab, доступных из Интернета. — сказал Бейнс.
Помимо CVE-2021-4191, патч исправил еще шесть уязвимостей безопасности, одна из которых является критической (CVE-2022-0735, оценка CVSS: 9,6). Уязвимость позволяет неавторизованному злоумышленнику перехватывать GitLab Runner токены , используемые для аутентификации и авторизовать CI/CD задания, размещенные на экземплярах GitLab.
Одно найти легче, чем другое. Спойлер: это не темная материя