أصدرت GitLab تحديثات أمنية لمعالجة العديد من العيوب في إصدار المجتمع (CE) وإصدار المؤسسات (EE)، بما في ذلك عيب تنفيذ خط الأنابيب الفرعي التعسفي.
الثغرة الأمنية، والتي يتم تتبعها على أنهاCVE-2024-9164، يسمح للمستخدمين غير المصرح لهم بتشغيل خطوط أنابيب التكامل المستمر/التسليم المستمر (CI/CD) على أي فرع من فروع المستودع.
تعد خطوط أنابيب CI/CD بمثابة عمليات تلقائية تؤدي مهام مثل إنشاء التعليمات البرمجية واختبارها ونشرها، وتكون متاحة عادةً فقط للمستخدمين الذين لديهم الأذونات المناسبة.
من المحتمل أن يقوم مهاجم قادر على تجاوز حماية الفرع بتنفيذ تعليمات برمجية أو الوصول إلى معلومات حساسة.
تؤثر المشكلة، التي حصلت على تصنيف CVSS v3.1 9.6، وهو تصنيف حرج، على جميع إصدارات GitLab EE بدءًا من 12.5 وحتى 17.2.8، ومن 17.3 إلى 17.3.4، ومن 17.4 إلى 17.4.1. .
تم توفير التصحيحات في الإصدارات 17.4.2 و17.3.5 و17.2.9، وهي أهداف الترقية لمستخدمي GitLab.
“We strongly recommend that all installations running a version affected by the issues described below are upgraded to the latest version as soon as possible,” يحذر”https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/” الهدف=”_blank” rel=”nofollow noopener”> نشرة أمان GitLab.
تم التوضيح أن عملاء GitLab Dedicated لا يحتاجون إلى اتخاذ أي إجراء، حيث أن المثيلات المستضافة على السحابة الخاصة بهم تعمل دائمًا على تشغيل أحدث إصدار متاح.
إلى جانب CVE-2024-9164، تتناول أحدث إصدارات GitLab المشكلات الأمنية التالية:
- CVE-2024-8970: ثغرة شديدة الخطورة في انتحال شخصية المستخدم، مما يتيح للمهاجمين تشغيل خطوط الأنابيب كمستخدم آخر.
- CVE-2024-8977: خلل SSRF شديد الخطورة في لوحة تحكم التحليلات، مما يجعل المثيلات عرضة لهجمات SSRF.
- CVE-2024-9631: خطأ شديد الخطورة يتسبب في بطء الأداء عند عرض اختلافات طلبات الدمج مع وجود تعارضات.
- CVE-2024-6530: ثغرة أمنية عالية الخطورة لإدخال HTML في صفحة OAuth، مما يسمح بالبرمجة النصية عبر المواقع أثناء ترخيص OAuth.
- CVE-2024-9623, CVE-2024-5005, CVE-2024-9596: عيوب منخفضة إلى متوسطة الخطورة، بما في ذلك نشر المفاتيح التي تدفع إلى المستودعات المؤرشفة، وكشف المستخدمين الضيوف عن قوالب المشروع عبر واجهة برمجة التطبيقات، والكشف عن إصدار مثيل GitLab للمستخدمين غير المصرح لهم.
أثبتت خطوط أنابيب GitLab مؤخرًا أنها مصدر دائم للثغرات الأمنية للنظام الأساسي ومستخدميه.
عالج GitLab ثغرات أمنية في تنفيذ خط الأنابيب التعسفي عدة مرات هذا العام، بما في ذلك”https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-pipeline-execution-vulnerability/” الهدف=”_blank”>CVE-2024-6678 الشهر الماضي،”https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/” الهدف=”_blank”>CVE-2024-6385 في يوليو، و”https://www.bleepingcomputer.com/news/security/critical-gitlab-bug-lets-attackers-run-pipelines-as-any-user/” الهدف=”_blank”>CVE-2024-5655 في يونيو، تم تصنيف جميعها على أنها حرجة.
للحصول على التعليمات والكود المصدري والحزم، راجع بوابة التنزيل الرسمية لـ GitLab. أحدث حزم GitLab Runner متاحة هنا.