Уязвимость в GitLab, позволяющая запустить pipeline-работы под другим пользователем

Опубликованы корректирующие обновления платформы для организации совместной разработки – GitLab 17.1.1, 17.0.3, 16.11.5, 16.10.8, 16.9.9, 16.8.8, 16.7.8 и 16.6.8, в которых устранены 14 уязвимостей. Одной из проблем (СVE-2024-5655), которая проявляется начиная с выпуска GitLab 15.8, присвоен критический уровень опасности. Уязвимость позволяет запустить работы в конвейере непрерывной интеграции (pipeline jobs) под произвольным пользователем. Выполнение своей работы в контексте другого пользователя позволяет атакующему получить доступ к внутренним репозиториям и закрытым проектам этого пользователя.

Сведения об уязвимости переданы в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей. Детальную информацию об уязвимости планируют раскрыть через 30 дней после публикации исправления.

Дополнительно можно отметить устранение в представленных обновлениях GitLab трёх уязвимостей, которым присвоен высокий уровень опасности: подстановка JavaScript-кода (XSS) в примечаниях к коммитам, организация обращения к GraphQL API от лица жертвы при открытии специально оформленной страницы (CSRF) и утечка содержимого приватных репозиториев через использование поиска в публичных проектах.

Release. Ссылка here.