FERRAMENTAS LINUX: O GitLab emite uma atualização crítica após codificar senhas em contas

domingo, 3 de abril de 2022

O GitLab emite uma atualização crítica após codificar senhas em contas

 

Confira !!

O GitLab emitiu na quinta-feira atualizações de segurança para três versões do software GitLab Community Edition (CE) e Enterprise Edition (EE) que abordam, entre outras falhas, um bug crítico de senha codificada.

O serviço de controle de versão de software hospedado na nuvem lançou as versões 14.9.2, 14.8.5 e 14.7.7 de seu software CE e EE auto-hospedado, corrigindo uma vulnerabilidade de segurança "crítica" ( CVE-2022-1162 ), bem como dois classificados como "alto", nove classificados como "médio" e quatro classificados como "baixo".

"Uma senha codificada foi definida para contas registradas usando um provedor OmniAuth (por exemplo, OAuth, LDAP, SAML) no GitLab CE/EE versões 14.7 anteriores a 14.7.7, 14.8 anteriores a 14.8.5 e 14.9 anteriores a 14.9.2 permitindo que invasores potencialmente assumam contas", disse a empresa em seu comunicado .

A partir dos arquivos alterados, parece que o password.rb module gerou uma senha forte falsa para teste concatenando "123qweQWE!@#" com um número de "0"s igual à diferença de User.password_length.max, que é definido pelo usuário, e DEFAULT_LENGTH, que é codificado com o valor 12.

Portanto, se uma organização configurou sua própria instância do GitLab para aceitar senhas de no máximo 21 caracteres, parece que um ataque de controle de conta nessa instalação do GitLab poderia usar a senha padrão de "123qweQWE!@#000000000" para acessar contas criadas por OmniAuth.

O bug, com pontuação 9.1 CVSS, foi encontrado internamente pelo GitLab e a correção já foi aplicada ao serviço hospedado da empresa, em conjunto com uma redefinição de senha limitada.

“Executamos uma redefinição de senhas do GitLab.com para um conjunto selecionado de usuários às 15h38 UTC [quinta-feira]”, diz o comunicado de segurança. "Nossa investigação não mostra nenhuma indicação de que usuários ou contas foram comprometidos, mas estamos tomando medidas de precaução para a segurança de nossos usuários".

O GitLab também lançou um script – com um aviso “use por sua conta e risco” – para redefinir automaticamente as senhas dos usuários em instâncias autogerenciadas do GitLab.

Outras correções dignas de nota para o aviso incluem uma vulnerabilidade XSS armazenada (CVE-2022-1175) decorrente de limpeza inadequada de entrada em notas. Isso permitiu que um invasor explorasse scripts entre sites injetando HTML.

Além disso, há o CVE-2022-1190, que permite um ataque XSS armazenado, colocando código em referências de marco de várias palavras em descrições de problemas, comentários e assim por diante.

Esses dois últimos CVEs são classificados como de alta gravidade, com pontuações CVSS de 8,7. Embora os bugs de gravidade média e baixa possam não ser tão preocupantes, o GitLab deseja que todos atualizem independentemente.

"Recomendamos fortemente que todas as instalações do GitLab sejam atualizadas para uma dessas versões imediatamente", diz o comunicado do GitLab.

O GitLab afirma ter 30 milhões de usuários registrados e um milhão de usuários de licenças ativos, com mais de 100.000 organizações usando o software da empresa. ®






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário