GitLab под ударом: 14 дыр в безопасности ждут своего звёздного часа

GitLab выпустил обновления безопасности для устранения 14 уязвимостей, включая одну критическую, которая может позволить злоумышленникам запускать CI/CD пайплайны от имени любого пользователя. Выявленные недостатки затрагивают GitLab Community Edition (CE) и Enterprise Edition (EE).

Наиболее серьёзная из найденных уязвимостей – CVE-2024-5655 с оценкой 9.6 по CVSS. Она позволяет злоумышленнику запускать пайплайн от имени другого пользователя при определённых условиях. Эта уязвимость влияет на следующие версии GitLab CE и EE:

  • с версии 17.1 до 17.1.1;
  • с версии 17.0 до версии 17.0.3;
  • с версии 15.8 до версии 16.11.5.

GitLab сообщил, что обновление включает два существенных изменения: аутентификация с использованием CI_JOB_TOKEN по умолчанию отключена, а пайплайны больше не запускаются автоматически при изменении целевой ветки в запросе на слияние после слияния предыдущей целевой ветки.

Среди других важных уязвимостей, исправленных в последнем обновлении:

  • CVE-2024-4901(оценка 8.7 по CVSS) – уязвимость XSS, которая может быть импортирована из проекта с вредоносными примечаниями к коммитам.
  • CVE-2024-4994(оценка 8.1 по CVSS) – атака CSRF на GraphQL API GitLab, позволяющая выполнить произвольные мутации GraphQL.
  • CVE-2024-6323(оценка 7.5 по CVSS) – ошибка авторизации в глобальном поиске, делающая возможной утечку конфиденциальной информации из частного репозитория в рамках публичного проекта.
  • CVE-2024-2177(оценка 6.8 по CVSS) – уязвимость межоконной подделки, позволяющая злоумышленнику злоупотребить OAuth-аутентификацией через специально сформированный запрос.

Хотя пока нет данных об активной эксплуатации этих уязвимостей, пользователям GitLab CE/EE рекомендуется как можно скорее установить последние обновления для защиты от любых потенциальных угроз.

Public Release.