FreeBSD : Gitlab -- 脆弱性(fa239535-30f6-11ee-aef9-001b217b3468)

critical Nessus プラグイン ID 179202

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、fa239535-30f6-11ee-aef9-001b217b3468 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- GitLab で、15.2から 16.0.8より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2より前のすべてのバージョンに影響する問題が発見されました。Harbor Registry で細工されたペイロードを使用して検索することにより、正規表現によるサービス拒否が可能でした。
(CVE-2023-0632)

- GitLab で、12.9から 16.0.8より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2より前のすべてのバージョンに影響する問題が発見されました。特定のグループがメールドメインによってメンバーシップを制限している場合、エラーメッセージを通じてユーザーのメールアドレスが漏洩する可能性がありました。
(CVE-2023-1210)

- GitLab CE/EE の、16.0.8 以前からのすべてのバージョン、16.1.3 より前の 16.1 からのすべてのバージョン、16.2.2 より前の 16.2 のすべてのバージョンに影響する問題が発見されました。この問題により、開発者は保護されたブランチに対してマージのアクセス権を持っていなくても、パイプラインスケジュールを作成できるようになります。(CVE-2023-2022)

- GitLab で、15.9から 16.0.8より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2より前のすべてのバージョンに影響する問題が発見されました。WebIDE ベータ版では、ユーザーが細工された URL を操作することで、蓄積型型 XSS の脆弱性を発生させることが可能でした。(CVE-2023-2164)

- GitLab CE/EE で、8.14 から 16.0.8 より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2 より前のすべてのバージョンに影響する問題が発見されました。preview_markdown エンドポイントに対して AutolinkFilter を使用するように細工されたペイロードを送信することで、正規表現によるサービス拒否攻撃が可能でした。(CVE-2023-3364)

- GitLab で、8.10から 16.0.8より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2より前のすべてのバージョンに影響する問題が発見されました。特定の状況下で、「エクスポートから」プロジェクトをインポートするユーザーが、特別に細工されたファイルをアップロードすることで、関連のないファイルにアクセスして読み取る可能性があります。これは「tar」のバグによるもので、[`tar-1.35`] (https://lists.gnu.org/archive/html/info-gnu/2023-07/msg00005.html) で修正されました。(CVE-2023-3385)

- GitLab で、16.0.8 より前のすべてのバージョン、16.1 から 16.1.3 より前のすべてのバージョン、16.2 から 16.2.2 より前のすべてのバージョンに影響する問題が発見されました。特別に設計された名前を持つリポジトリのメインブランチにより、攻撃者は悪意のあるコードでリポジトリを作成できる可能性があります。(CVE-2023-3401)

- GitLab CE/EE で、10.0 から 16.0.8 より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2 より前のすべてのバージョンに影響する問題が発見されました。特定の PlantUML 図を作成する際に折り返し型 XSS が可能であり、攻撃者は被害者の代わりに任意のアクションを実行できる可能性があります。(CVE-2023-3500)

- GitLab CE/EE で、16.1.3 より前の 16.1 から始まるすべてのバージョン、16.2.2 より前の 16.2 から始まるすべてのバージョンに影響する問題が発見されました。マージリクエストページの無効な「start_sha」値により、変更タブが読み込まれず、サービス拒否が発生する可能性があります。(CVE-2023-3900)

- GitLab EE で、14.3 から 16.0.8 より前のすべてのバージョン、16.1 から 16.1.3 より前のすべてのバージョン、16.2 から 16.2.2 より前のすべてのバージョンに影響する問題が発見されました。クエリが特定のエンドポイントに対して行われたときに、アクセストークンが記録されている可能性があります。(CVE-2023-3993)

- GitLab CE/EE で、9.3 から 16.0.8 より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2 より前のすべてのバージョンに影響する問題が発見されました。preview_markdown エンドポイントに対して ProjectReferenceFilter を使用するように細工されたペイロードを送信することで、正規表現によるサービス拒否攻撃が可能でした。(CVE-2023-3994)

- GitLab EE の 16.2.2 より前の 15.11 のすべてのバージョンに影響する問題が発見されました。この問題により、攻撃者がリソース消費を急増させ、結果として DoS を引き起こす可能性があります。(CVE-2023-4011)

- Gitlab レポート: Markdown フィールド内の ProjectReferenceFilter を介した ReDoS。Markdown フィールド内の AutolinkFilter を介した ReDoS。Harbor Registry の検索における Regex DoS。GitLab のエクスポート機能を悪用した、git ユーザーが所有するファイルの任意読み取りが可能な悪意のある tar.gz ファイルのアップロードによる脆弱性。Web IDE Beta における細工された URL による蓄積型 XSS。securityPolicyProjectAssign ミューテーションにおけるセキュリティポリシープロジェクト ID の認可不備の脆弱性。攻撃者が任意のユーザーとしてパイプラインジョブを実行できる脆弱性。ページ固有ドメインの上書きの可能性。エンドポイントへのクエリでアクセストークンが記録される可能性のある脆弱性。PlantUML 図を介した折り返し型 XSS。特別に設計された名前を持つリポジトリのメインブランチによって、攻撃者が悪意のあるコードを含むリポジトリを作成できる脆弱性。マージリクエストページにおける無効な「start_sha」値によるサービス拒否。開発者がアクセス権を持たない保護されたブランチにパイプラインスケジュールを作成できる脆弱性。ライセンスデータの読み込み時のページネーションの不備による DoS の可能性。新規作成されたユーザーのメールアドレスが漏洩する可能性のある脆弱性。(CVE-2023-4002)

- GitLab CE/EE で、15.9 から 16.0.8 より前のすべてのバージョン、16.1 から 16.1.3より前のすべてのバージョン、16.2 から 16.2.2 より前のすべてのバージョンに影響する問題が発見されました。追加されたランダム文字列が既知の場合、一意のドメイン URL を持つ GitLab Pages を乗っ取ることが可能でした。(CVE-2023-4008)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?728ca7c5

http://www.nessus.org/u?a5a5fa92

プラグインの詳細

深刻度: Critical

ID: 179202

ファイル名: freebsd_pkg_fa23953530f611eeaef9001b217b3468.nasl

バージョン: 1.4

タイプ: local

公開日: 2023/8/2

更新日: 2023/9/8

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4008

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:gitlab-ce

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/2

脆弱性公開日: 2023/8/1

参照情報

CVE: CVE-2023-0632, CVE-2023-1210, CVE-2023-2022, CVE-2023-2164, CVE-2023-3364, CVE-2023-3385, CVE-2023-3401, CVE-2023-3500, CVE-2023-3900, CVE-2023-3993, CVE-2023-3994, CVE-2023-4002, CVE-2023-4008, CVE-2023-4011

IAVA: 2023-A-0389-S