GitLab ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่หลายจุดในทั้งเวอร์ชัน Community Edition (CE) และ Enterprise Edition (EE) รวมถึงช่องโหว่ร้ายแรงที่สามารถรัน Pipeline บน Branch ใดๆ ได้โดยพลการ
ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2024-9164 ซึ่งอนุญาตให้ผู้ใช้งานที่ไม่ได้รับอนุญาตสามารถกระตุ้นกระบวนการ Continuous Integration/Continuous Delivery (CI/CD) บน Branch ใดๆ ใน repository ได้
CI/CD pipelines เป็นกระบวนการอัตโนมัติที่ทำหน้าที่ต่างๆ เช่น การสร้าง (build) การทดสอบ (test) และการ deploy โค้ด ซึ่งปกติจะใช้งานได้เฉพาะผู้ใช้ที่มีสิทธิ์ที่เหมาะสมเท่านั้น ผู้โจมตีที่สามารถหลบเลี่ยงการป้องกัน branch ได้ อาจมีโอกาสรันโค้ดหรือเข้าถึงข้อมูลที่เป็นความลับ
ปัญหานี้ได้รับคะแนนความร้ายแรงตามมาตรฐาน CVSS v3.1 ที่ระดับ 9.6 ซึ่งถือว่าร้ายแรง โดยมีผลกระทบกับ GitLab EE ทุกเวอร์ชันตั้งแต่ 12.5 จนถึง 17.2.8, 17.3 ถึง 17.3.4, และ 17.4 ถึง 17.4.1
GitLab ได้ปล่อยแพตช์ในเวอร์ชัน 17.4.2, 17.3.5 และ 17.2.9 ซึ่งเป็นเป้าหมายการอัปเกรดสำหรับผู้ใช้ GitLab
“เราขอแนะนำอย่างยิ่งให้ทุกการติดตั้งที่ใช้งานเวอร์ชันที่ได้รับผลกระทบจากปัญหาที่อธิบายไว้ด้านล่าง อัปเกรดเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด” GitLab กล่าวในประกาศด้านความปลอดภัย
GitLab ได้ชี้แจงว่าลูกค้าที่ใช้ GitLab Dedicated ไม่จำเป็นต้องดำเนินการใดๆ เนื่องจากระบบที่โฮสต์บนคลาวด์ของพวกเขาใช้งานเวอร์ชันล่าสุดเสมอ นอกจาก CVE-2024-9164 แล้ว การอัปเดตล่าสุดของ GitLab ยังแก้ไขปัญหาด้านความปลอดภัยต่อไปนี้ด้วย:
- CVE-2024-8970: ช่องโหว่ร้ายแรงที่อนุญาตให้ผู้โจมตีสวมรอยเป็นผู้ใช้อื่นเพื่อรัน pipelines
- CVE-2024-8977: ช่องโหว่ร้ายแรงใน Analytics Dashboard ที่ทำให้ระบบตกเป็นเป้าหมายของการโจมตี SSRF (Server-Side Request Forgery)
- CVE-2024-9631: ช่องโหว่ร้ายแรงที่ทำให้การดู diff ของ merge requests ที่มีความขัดแย้งทำงานช้าลง
- CVE-2024-6530: ช่องโหว่การแทรก HTML (HTML Injection) บนหน้า OAuth ที่ทำให้เกิดการโจมตี cross-site scripting ในระหว่างการขออนุญาต OAuth
- CVE-2024-9623, CVE-2024-5005, CVE-2024-9596: ช่องโหว่ความร้ายแรงระดับต่ำถึงปานกลาง เช่น การใช้กุญแจการ deploy เพื่อ push ไปยัง repository ที่เก็บถาวร, การเปิดเผยเทมเพลตโปรเจกต์ให้กับ guest users ผ่าน API, และการเปิดเผยเวอร์ชันของ GitLab ให้กับผู้ใช้ที่ไม่ได้รับอนุญาต
เมื่อเร็ว ๆ นี้, pipelines ของ GitLab เป็นแหล่งที่มาของช่องโหว่ด้านความปลอดภัยสำหรับแพลตฟอร์มและผู้ใช้บ่อยครั้ง
GitLab ได้แก้ไขช่องโหว่การรัน pipeline โดยพลการหลายครั้งในปีนี้ รวมถึง CVE-2024-6678 ในเดือนที่แล้ว, CVE-2024-6385 ในเดือนกรกฎาคม, และ CVE-2024-5655 ในเดือนมิถุนายน ซึ่งทั้งหมดได้รับการจัดระดับความร้ายแรงขั้นวิกฤต
สำหรับคำแนะนำ ซอร์สโค้ด และแพ็กเกจ สามารถตรวจสอบได้ที่พอร์ทัลดาวน์โหลดอย่างเป็นทางการของ GitLab ส่วนแพ็กเกจ GitLab Runner เวอร์ชันล่าสุด
Ref : bleepingcomputer.com
ไม่มีความคิดเห็น:
แสดงความคิดเห็น