Уязвимость 0-click в GitLab грозит захватом аккаунта

Уязвимость 0-click в GitLab грозит захватом аккаунта

Уязвимость 0-click в GitLab грозит захватом аккаунта

Вышедшие на прошлой неделе обновления GitLab 16.7.2, 16.6.4 и 16.5.6 устраняют пять уязвимостей, в том числе две критические. Одна из них, оцененная в 10 баллов CVSS, позволяет изменить пароль к аккаунту, не требуя никаких действий от его владельца.

Данная уязвимость (CVE-2023-7028) была привнесена в минувшем мае с выпуском сборки 16.1.0, предоставившей возможность использования вторичного почтового адреса для сброса пароля. Как оказалось, верификация имейл была реализована некорректно, что облегчило подмену.

Проблема перекочевала во все последующие выпуски GitLab CE и EE и грозит захватом аккаунта тем, кто не использует двухфакторную аутентификацию (2FA). Патч включен в состав обновлений 16.7.2, 16.6.4, 16.5.6, а также ввиду серьезности угрозы бэкпортирован в виде сборок 16.1.6, 16.2.9, 16.3.7 и 16.4.5.

Данных об использовании CVE-2023-7028 в атаках, пока нет, хотя PoC-код уже опубликован. Пользователям рекомендуется как можно скорее обновить свои экземпляры GitLab и включить 2FA хотя бы для админ-аккаунтов, а лучше для всех. Версия, используемая GitLab.com, уже пропатчена.

Выпуски 16.7.2, 16.6.4 и 16.5.6 также содержат заплатки для следующих уязвимостей:

  • CVE-2023-5356 (9,6 балла CVSS) — некорректная проверка авторизации, позволяющая выполнять слеш-команды от имени другого пользователя из рабочих сред Slack и Mattermost;
  • CVE-2023-4812 (7,6 балла) — возможность обхода правил владельцев кода (CODEOWNERS) путем изменения ранее одобренного запроса о слиянии;
  • CVE-2023-6955 (6,6 балла) — возможность создания рабочего пространства, ассоциированного с агентом другой группы;
  • CVE-2023-2030 (3,5 балла) — возможность подмены метаданных подписанных коммитов.

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru