GitLab

GitLab は、CVE-2023-2825 として追跡されている最大重大度 (CVSS v3.1 スコア: 10.0) のパス トラバーサルの欠陥に対処する緊急セキュリティ アップデート バージョン 16.0.1 をリリースしました。

GitLab は、コードをリモートで管理する必要がある開発者チーム向けの Web ベースの Git リポジトリで、約 3,000 万人の登録ユーザーと 100 万人の有料顧客がいます。

最新のアップデートで対処された脆弱性は、プロジェクトの HackOne バグ報奨金プログラムでこの問題を報告した「 pwnie 」という名前のセキュリティ研究者によって発見されました。

これは GitLab Community Edition (CE) および Enterprise Edition (EE) バージョン 16.0.0 に影響しますが、これより古いバージョンはすべて影響を受けません。

この欠陥は、少なくとも 5 つのグループ内にネストされたパブリック プロジェクトに添付ファイルが存在する場合、認証されていない攻撃者がサーバー上の任意のファイルを読み取ることができるパス トラバーサルの問題から発生します。

CVE-2023-2825 が悪用されると、独自のソフトウェア コード、ユーザー資格情報、トークン、ファイル、その他の個人情報を含む機密データが漏洩する可能性があります。

この前提条件は、この問題が、グループ階層の複数のレベル内でネストされた添付ファイルのパスを GitLab が管理または解決する方法に関連していることを示唆しています。ただし、問題の重大さと発見の新しさのため、今回はベンダーから詳細はあまり明らかにされませんでした。

代わりに、GitLab は、最新のセキュリティ アップデートを遅滞なく適用することの重要性を強調しました。

GitLab のセキュリティ情報には、 「以下に説明する問題の影響を受けるバージョンを実行しているすべてのインストールを、できるだけ早く最新バージョンにアップグレードすることを強くお勧めします」と記載されています。

「製品の特定の展開タイプ (オムニバス、ソース コード、ヘルム チャートなど) が言及されていない場合、これはすべてのタイプが影響を受けることを意味します。」

緩和要因は、この脆弱性が特定の条件下、つまり、少なくとも 5 つのグループ内にネストされたパブリック プロジェクトに添付ファイルがある場合にのみ発生することです。これは、すべての GitHub プロジェクトで採用されている構造ではありません。

それでも、GitLab 16.0.0 のすべてのユーザーは、リスクを軽減するためにできるだけ早くバージョン 16.0.1 に更新することをお勧めします。残念ながら、現時点では回避策はありません。

GitLab インストールを更新するには、プロジェクトの更新ページの指示に従ってください。 GitLab Runner の更新については、 このガイドを参照してください