FreeBSD:Gitlab -- 複数の脆弱性 (8657eedd-b423-11ec-9559-001b217b3468)

critical Nessus プラグイン ID 159496

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、8657eedd-b423-11ec-9559-001b217b3468のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- GitLab CE/EE の 7.8.0から 14.7.7 より前のすべてのバージョン、14.8 から 14.8.5 のより前のすべてのバージョン、14.9 から 14.9.2 より前のすべてのバージョンの Asana 統合のブランチ制限機能の承認が不適切なため、制限されていないブランチからの Asana タスクを閉じることが可能です。(CVE-2022-0740)

- 14.7.7 より前、14.8.5 より前の 14.8、および 14.9.2 より前の 14.9 のすべてのバージョンに影響を与える GitLab CE/EE のランナーに非常に多数のタグを追加すると、攻撃者が GitLab のパフォーマンスに影響を与えることが可能です (CVE-2022-1099)

- GitLab CE/EEで、13.1 から 14.7.7より前、14.8.0から 14.8.5より前、および 14.9.0から 14.9.2より前のすべてのバージョンに影響を与える潜在的な DOS の脆弱性が発見されました。リリースからのリンクとしてアセットを更新する API に、特定のユーザー指定の値に対して指数的なバックトラックを引き起こす正規表現チェックがあり、CPU 使用率が高くなりました。(CVE-2022-1100)

- 13.11から 14.7.7 より前、14.8 から 14.8.5 より前、14.9 から 14.9.2 より前のすべてのバージョンに影響を与える GitLab CE/EE のアクセスコントロールが不適切であるという脆弱性のため、パブリックパイプラインが無効な場合でも、承認されていないユーザーがパイプライン分析にアクセスできます。(CVE-2022-1105)

- GitLab CE/EE バージョン 14.9.2より前の 14.9、14.8.5 より前の 14.8、14.7.7 より前の 14.0 では、特定の状況で、Project Import のビジネスロジックエラーにより、インポートされたプロジェクトが「アクセスが許可されました」の列で不適切なユーザーを表示しました。(CVE-2022-1111)

- 14.7.7より前、14.8.5 より前の 14.8、14.9.2 より前の 14.9のすべてのバージョンに影響する GitLab CE/EE のエラーメッセージにフィルタリングがないため、CI/CD 構成でインクルードディレクティブが失敗すると、機密情報が漏洩しました。(CVE-2022-1120)

- 14.7.7より前、14.8.5 より前の 14.8、および 14.9.2より前の 14.9のすべてのバージョンの GitLab CE/EEに含まれる GitLab Pages に適切なタイムアウトがないため、攻撃者が無制限にリソースを消費する可能性があります。
(CVE-2022-1121)

- 11.5 から 14.7.7 より前、14.8 から 14.8.5 より前、14.9 から 14.9.2 より前のすべてのバージョンに影響を与る GitLab CE/EE で含まれる GitLab Pages の承認が不適切なため、攻撃者は攻撃者がコントロールするプライベート GitLab Pages Web サイトでユーザーのアクセストークンを盗み、被害者の他のプライベート Web サイトでそのトークンを再利用することが可能でした。(CVE-2022-1148)

- GitLab CE/EE バージョン 14.7.7より前の 14.7、14.8.5 より前の 14.8、14.9.2 より前の 14.9 の OmniAuth プロバイダー (OAuth、LDAP、SAML など) を使用して登録されたアカウントに、ハードコードされたパスワードが設定され、攻撃者がアカウントを乗っ取る可能性がありました。(CVE-2022-1162)

- Gitlab CE/EE バージョン 14.7.7 より前の 13.7、14.8 から 14.8.5 より前のすべてのバージョン、14.9 から 14.9.2 より前のすべてのバージョンに潜在的な DoS の脆弱性が見つかりました。これにより、攻撃者は、Issues、Merge リクエスト、Milestones、Snippets、Wiki ページなどに特別に細工された入力を追加して、高い CPU 使用率をトリガーすることが可能でした。(CVE-2022-1174)

-GitLab CE / EEバージョン 14.7.7 より前の 14.4、14.8 から 14.8.5 より前のすべてのバージョン、14.9 から 14.9.2 より前のすべてのバージョンでユーザー入力の中立化が不適切なため、攻撃者はノートに HTML を挿入することで XSS を悪用することが可能でした。(CVE-2022-1175)

- GitLab CE/EE バージョン 10 から 14.7.7、14.8.0 から 14.8.5、14.9.0 から 14.9.2 で RDoc ファイルをレンダリングする際のサービス拒否の脆弱性により、攻撃者は悪意を持って細工された RDocファイルで GitLab ウェブアプリケーションをクラッシュさせることが可能です。(CVE-2022-1185)

- GitLab CE/EE で、12.1から 14.7.7より前のすべてのバージョン、14.8 から 14.8.5より前のすべてのバージョン、14.9 から 14.9.2より前のすべてのバージョンに影響する問題が発見されました。リポジトリのミラーリング機能によってブラインドSSRF攻撃が可能でした。(CVE-2022-1188)

- GitLab CE/EE で、12.2から 14.7.7より前のすべてのバージョン、14.8 から 14.8.5より前のすべてのバージョン、14.9 から 14.9.2より前のすべてのバージョンに影響する問題が発見されました。このため、承認されていないユーザーがプライベートプロジェクトの承認規則を読み取ることが可能でした。(CVE-2022-1189)

- GitLab CE/EE バージョン 14.7.7 より前の 8.3、14.8.5 より前の 14.8、および 14.9.2 より前の 14.9 でユーザー入力の処理が不適切なため、攻撃者は問題の説明やコメントなどのマルチワードマイルストーンの記載を悪用することで、蓄積型 XSS を悪用することが可能でした。(CVE-2022-1190)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?eea093a9

http://www.nessus.org/u?944c5d5c

プラグインの詳細

深刻度: Critical

ID: 159496

ファイル名: freebsd_pkg_8657eeddb42311ec9559001b217b3468.nasl

バージョン: 1.6

タイプ: local

公開日: 2022/4/4

更新日: 2022/5/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-1162

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:gitlab-ce

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/4

脆弱性公開日: 2022/4/4

参照情報

CVE: CVE-2022-0740, CVE-2022-1099, CVE-2022-1100, CVE-2022-1105, CVE-2022-1111, CVE-2022-1120, CVE-2022-1121, CVE-2022-1148, CVE-2022-1157, CVE-2022-1162, CVE-2022-1174, CVE-2022-1175, CVE-2022-1185, CVE-2022-1188, CVE-2022-1189, CVE-2022-1190, CVE-2022-1193

IAVA: 2022-A-0131-S