GitLab otorga al investigador $ 20,000, parches de error de ejecución remota de código


GitLab ha otorgado a un investigador de ciberseguridad $ 20,000 por informar una grave vulnerabilidad de ejecución remota de código en la plataforma.

Descubierto por William «vakzz» Bowling, un programador y cazador de recompensas de errores, la vulnerabilidad period divulgado en privado a través de la plataforma de recompensas de errores HackerOne el 23 de marzo.

Bowling dijo que la función UploadsRewriter de GitLab, utilizada para copiar archivos, period la fuente del problema crítico de seguridad.

Ver también: Así es como ver un GIF en Microsoft Groups provocó un error de secuestro de cuenta

La función debe verificar los nombres y las rutas de los archivos cuando se copian problemas en los proyectos. Sin embargo, no se realizaron verificaciones de validación, lo que condujo a un problema de recorrido de ruta que podría explotarse para copiar cualquier archivo.

Según el cazarrecompensas de errores, si es explotado por un atacante, la vulnerabilidad podría ser armada para «leer archivos arbitrarios en el servidor, incluidos tokens, datos privados, (y) configuraciones».

Las instancias de GitLab y el dominio GitLab.com se vieron afectados por la vulnerabilidad, otorgando una calificación crítica en HackerOne.

El mismo día de la divulgación, el equipo de seguridad de GitLab decidió otorgar a Bowling una recompensa de $ 1,000 mientras se realizaba el triaje.

Mientras el triaje estaba en marcha, Bowling agregó que el problema podría convertirse en un ataque de ejecución remota de código (RCE) utilizando el mistake de lectura de archivo arbitrario para obtener información del servicio magic formula_critical_base de GitLab. Si un atacante cambia su propia instancia top secret_key_base para que coincida con un proyecto, los servicios de cookies también podrían manipularse para activar RCE.

CNET: Las estafas de estímulo de coronavirus están aquí. Cómo identificar estos nuevos ataques en línea y de texto

La vulnerabilidad se envió al equipo de ingeniería de GitLab que reprodujo el problema. Si bien el equipo señaló que un atacante necesitaría estar en un miembro del proyecto, como mínimo, para explotar la vulnerabilidad, también podría simplemente «crear su propio proyecto / grupo para hacer esto». de acuerdo a Heinrich Lee Yu, ingeniero senior en GitLab.

TechRepublic: Los profesionales de ciberseguridad están siendo reutilizados durante la pandemia de COVID-19

La vulnerabilidad ahora se ha resuelto en GitLab versión 12.9.1, con la recompensa full del investigador otorgada el 27 de marzo. El informe público se publicó el 27 de abril.

Hace cuatro meses, el mismo investigador reveló un error en la API de búsqueda de GitLab, que permitió que se inyectaran marcas adicionales en el comando git, lo que podría conducir a la creación de claves diseñadas, acceso remoto y ejecución de código. GitLab reconoció el problema y le otorgó a Bowling $ 12,000 por el informe de error crítico.

ZDNet se ha comunicado con GitLab y se actualizará cuando tengamos noticias.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia primary