G­i­t­L­a­b­,­ ­K­r­i­t­i­k­ ­C­I­/­C­D­ ­B­o­r­u­ ­H­a­t­t­ı­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­v­e­ ­1­3­ ­D­i­ğ­e­r­i­ ­İ­ç­i­n­ ­Y­a­m­a­ ­Y­a­y­ı­m­l­a­d­ı­

G­i­t­L­a­b­,­ ­K­r­i­t­i­k­ ­C­I­/­C­D­ ­B­o­r­u­ ­H­a­t­t­ı­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­v­e­ ­1­3­ ­D­i­ğ­e­r­i­ ­İ­ç­i­n­ ­Y­a­m­a­ ­Y­a­y­ı­m­l­a­d­ı­


28 Haz 2024Haber odasıYazılım Güvenliği / DevOps

GitLab yayınlandı güvenlik güncellemeleri Herhangi bir kullanıcı olarak sürekli entegrasyon ve sürekli dağıtım (CI/CD) hatlarını çalıştırmak için kullanılabilecek kritik bir güvenlik açığı da dahil olmak üzere 14 güvenlik açığını gidermek için.

GitLab Community Edition (CE) ve Enterprise Edition’ı (EE) etkileyen zayıflıklar 17.1.1, 17.0.3 ve 16.11.5 sürümlerinde giderildi.

Güvenlik açıklarının en ciddi olanı CVE-2024-5655 (CVSS puanı: 9.6), bu da kötü niyetli bir aktörün belirli koşullar altında başka bir kullanıcı olarak bir boru hattını tetiklemesine izin verebilir.

Aşağıdaki CE ve EE sürümlerini etkiler:

  • 17.1 17.1.1’den önce
  • 17.0.3’ten önceki 17.0 ve
  • 16.11.5’ten önceki 15.8

GitLab, düzeltmenin iki önemli değişiklik getirdiğini, bunun sonucunda CI_JOB_TOKEN kullanan GraphQL kimlik doğrulamasının varsayılan olarak devre dışı bırakıldığını ve bir birleştirme isteği önceki hedef dalı birleştirildikten sonra yeniden hedeflendiğinde işlem hatlarının artık otomatik olarak çalışmayacağını söyledi.

En son sürümün bir parçası olarak düzeltilen diğer önemli kusurlardan bazıları aşağıda listelenmiştir:

  • CVE-2024-4901 (CVSS puanı: 8,7) – Saklanan bir XSS güvenlik açığı, kötü amaçlı taahhüt notları içeren bir projeden içe aktarılabilir
  • CVE-2024-4994 (CVSS puanı: 8,1) – GitLab’ın GraphQL API’sine yapılan ve rastgele GraphQL mutasyonlarının yürütülmesine yol açan bir CSRF saldırısı
  • CVE-2024-6323 (CVSS puanı: 7,5) – Küresel arama özelliğinde, halka açık bir proje içindeki özel bir depodan hassas bilgilerin sızmasına izin veren bir yetkilendirme kusuru
  • CVE-2024-2177 (CVSS puanı: 6,8) – Bir saldırganın, hazırlanmış bir veri aracılığıyla OAuth kimlik doğrulama akışını kötüye kullanmasına olanak tanıyan bir çapraz pencere sahteciliği güvenlik açığı

Kusurların aktif olarak kullanıldığına dair bir kanıt olmasa da, kullanıcıların potansiyel tehditleri azaltmak için yamaları uygulamaları tavsiye ediliyor.



siber-2

Popular Articles

Latest Articles