FreeBSD: Gitlab -- 複数の脆弱性 (f7c5b3a9-b9fb-11ed-99c6-001b217b3468)

high Nessus プラグイン ID 172086

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、f7c5b3a9-b9fb-11ed-99c6-001b217b3468 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- GitLab で問題が検出されました。これは 10.0 から 15.7.8、15.8.4 より前の 15.8、および 15.9.2 より前の 15.9 のすべてのバージョンに影響を与えます。細工された URL を使用して、ユーザーを任意のサイトにリダイレクトする可能性があります。これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A: N、4.3)。現在は最新のリリースで緩和され、CVE-2022-3381 が割り当てられています。(CVE-2022-3381)

- GitLab で、15.5 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。不適切な権限チェックが原因で、権限のないユーザーがユーザーのプライベートスニペットを読み取り、追加、編集できていました。これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A: N、5.4)。現在は最新のリリースで緩和され、CVE-2022-3758 が割り当てられています。(CVE-2022-3758)

- GitLab CE/EE で、15.3 から 15.7.8 より前のすべてのバージョン、15.8.4 より前のバージョン 15.8、15.9.2 より前のバージョン 15.9 に影響を与える問題が発見されました。作業項目のタイトルフィールドでクロスサイトスクリプティングの脆弱性が見つかり、攻撃者がクライアント側で被害者に代わって任意のアクションを実行できていました。これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A: N、5.4)。現在は最新のリリースで緩和され、CVE-2022-4007 が割り当てられています。(CVE-2022-4007)

- GitLab で、15.3 から 15.7.8 より前のすべてのバージョン、15.8.4 より前の 15.8 のバージョン、および 15.9.2 より前のバージョン 15.9 に影響する問題が発見されました。Prometheus 統合の Google IAP の詳細が非表示にならず、インスタンス、グループ、またはプロジェクトの設定から他のユーザーに漏洩される可能性があります。これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A: N、6.4)。現在は最新のリリースで緩和され、CVE-2022-4289 が割り当てられています。(CVE-2022-4289)

- GitLab EE で、15.1 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。SAML SSO が有効になっているグループが子グループとして新しい名前空間に転送される場合、以前に削除された悪意のある子グループメンテナー/所有者が、SSO または SCIM トークンを介して引き続きグループにアクセスし、グループに対してアクションを実行する可能性があります。これは重要度中の問題です (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A: N、5.7)。現在は最新のリリースで緩和され、CVE-2022-4331 が割り当てられています。(CVE-2022-4331)

- GitLab で、12.8 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。この脆弱性により、ユーザーが未加工 API 応答を閲覧することで、Discord Webhook URL のマスクが解除される可能性があります。
これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A: N、5.0)。現在は最新のリリースで緩和され、CVE-2022-4462 が割り当てられています。(CVE-2022-4462)

- GitLab で、13.7 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。特別に細工された Kroki ダイアグラムにより、クライアント側に保存された XSS が発生し、攻撃者が被害者に代わって任意のアクションを実行する可能性があります。これは重要度高の問題です (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A: N、8.7)。現在は最新のリリースで緩和され、CVE-2023-0050 が割り当てられています。(CVE-2023-0050)

- GitLab で、15.5 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。プロジェクト設定でリリース可視性がプロジェクトメンバーのみに制限されている場合でも、非プロジェクトメンバーが API を介してリリースの説明を取得する可能性があります。これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A: N、5.3)。現在は最新のリリースで緩和され、CVE-2023-0223 が割り当てられています。(CVE-2023-0223)

- GitLab で、12.1 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。プロジェクトのメンテナーが、サイトを変更することで Datadog 統合 API キーを抽出できていました。これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A: N、5.5)。現在は最新のリリースで緩和され、CVE-2023-0483 が割り当てられています。(CVE-2023-0483)

- GitLab で、9.0 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。コミット詳細を読み取るためのリクエスト数のフィルタリングが不適切であることが原因で、リソース枯渇攻撃が発生する可能性がありました。これは重要度中の問題です (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: L、4.3)。現在は最新のリリースで緩和され、CVE-2023-1072 が割り当てられています。(CVE-2023-1072)

- GitLab CE/EE で、15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。悪意のあるプロジェクトメンテナーが、細工されたリクエストを使用して、オーナーレベルの権限でプロジェクトアクセストークンを作成する可能性があります。これは重要度低の問題です (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A: N、2.7)。現在は最新のリリースで緩和され、CVE-2023-1084 が割り当てられています。(CVE-2023-1084)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?56ed9a15

http://www.nessus.org/u?2dd4cee6

プラグインの詳細

深刻度: High

ID: 172086

ファイル名: freebsd_pkg_f7c5b3a9b9fb11ed99c6001b217b3468.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/3/3

更新日: 2023/4/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:N

CVSS スコアのソース: CVE-2022-4331

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:gitlab-ce

必要な KB アイテム: Host/FreeBSD/release, Host/FreeBSD/pkg_info, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/3/3

脆弱性公開日: 2023/3/2

参照情報

CVE: CVE-2022-3381, CVE-2022-3758, CVE-2022-4007, CVE-2022-4289, CVE-2022-4331, CVE-2022-4462, CVE-2023-0050, CVE-2023-0223, CVE-2023-0483, CVE-2023-1072, CVE-2023-1084

IAVA: 2023-A-0122-S