-->

{ads}

GitLab emite atualização após um bug crítico na codificação de senhas

O GitLab divulgou na quinta-feira atualizações de segurança para três versões do software GitLab Community Edition (CE) e Enterprise Edition (EE) que abordam, entre outras falhas, um bug crítico de senha codificada.
Gitlab
Gitlab


O serviço de controle de versão de software hospedado na nuvem lançou as versões 14.9.2, 14.8.5 e 14.7.7 de seu software CE e EE auto-hospedado, corrigindo uma vulnerabilidade de segurança "crítica" ( CVE-2022-1162 ), bem como dois classificados como "alto", nove classificados como "médio" e quatro classificados como "baixo".

"Uma senha codificada foi definida para contas registradas usando um provedor OmniAuth (por exemplo, OAuth, LDAP, SAML) no GitLab CE/EE versões 14.7 anteriores a 14.7.7, 14.8 anteriores a 14.8.5 e 14.9 anteriores a 14.9.2 permitindo que invasores potencialmente assumam contas", disse a empresa em seu comunicado .

A partir dos arquivos alterados, parece que o password.rbmódulo gerou uma senha forte falsa para teste concatenando "123qweQWE!@#" com um número de "0"s igual à diferença de User.password_length.max, que é definido pelo usuário, e DEFAULT_LENGTH, que é codificado com o valor 12.

Portanto, se uma organização configurou sua própria instância do GitLab para aceitar senhas de no máximo 21 caracteres, parece que um ataque de controle de conta nessa instalação do GitLab poderia usar a senha padrão de "123qweQWE!@#000000000" para acessar contas criadas por OmniAuth.

O bug, com pontuação 9.1 CVSS, foi encontrado internamente pelo GitLab e a correção já foi aplicada ao serviço hospedado da empresa, em conjunto com uma redefinição de senha limitada.

“Executamos uma redefinição de senhas do GitLab.com para um conjunto selecionado de usuários às 15h38 UTC [quinta-feira]”, diz o comunicado de segurança. "Nossa investigação não mostra nenhuma indicação de que usuários ou contas foram comprometidos, mas estamos tomando medidas de precaução para a segurança de nossos usuários".


🔵 Acompanhe nosso blog site no Google News  para obter as últimas notícias 📰 aqui
O GitLab também lançou um script – com um aviso “use por sua conta e risco” – para redefinir automaticamente as senhas dos usuários em instâncias autogerenciadas do GitLab.

Outras correções dignas de nota para o aviso incluem uma vulnerabilidade XSS armazenada (CVE-2022-1175) decorrente de limpeza inadequada de entrada em notas. Isso permitiu que um invasor explorasse scripts entre sites injetando HTML.


🟢Confira  Últimas Notícias 🌎

Além disso, há o CVE-2022-1190, que permite um ataque XSS armazenado, colocando código em referências de marco de várias palavras em descrições de problemas, comentários e assim por diante.

Esses dois últimos CVEs são classificados como de alta gravidade, com pontuações CVSS de 8,7. Embora os bugs de gravidade média e baixa possam não ser tão preocupantes, o GitLab deseja que todos atualizem independentemente.

"Recomendamos fortemente que todas as instalações do GitLab sejam atualizadas para uma dessas versões imediatamente", diz o comunicado do GitLab.

O GitLab afirma ter 30 milhões de usuários registrados e um milhão de usuários de licenças ativos, com mais de 100.000 organizações usando o software da empresa.
🔴Reportar uma correção ou erro de digitação e tradução :Contato ✉️

Leia outros artigos :

Postar um comentário

0 Comentários
* Por favor, não faça spam aqui. Todos os comentários são revisados ​​pelo administrador.