FreeBSD : Gitlab -- 脆弱性(6e0ebb4a-5e75-11ee-a365-001b217b3468)

high Nessus プラグイン ID 182168

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、6e0ebb4a-5e75-11ee-a365-001b217b3468 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 16.2.8 より前、16.3.5 より前の 16.3、16.4.1 より前の 16.4 のすべてのバージョンに影響を与える GitLab CE/EE での情報漏洩の問題のため、攻撃者がユーザーを騙して、悪意のある CI/CD 構成を使用してフォークにアクセスさせ、保護されていない CI/CD 変数を抽出する可能性があります。(CVE-2023-0989)

- GitLab CE/EE で、16.2.x8 より前の 11.8 以降のすべてのバージョン、16.3.5 より前の 16.3 以降のすべてのバージョン、16.4.1 より前の 16.4.0 以降のすべてのバージョンに影響する不適切な認証の問題が発見されました。このため、プロジェクト報告者は所有者の Sentry インスタンスプロジェクトを漏洩することができます。(CVE-2023-2233)

- GitLab EE に問題が発見されました。これは 16.2.8 より前の 11.11、16.3.5 より前の 16.3、および 16.4.1 より前の 16.4 以降のすべてのバージョンに影響を与えます。シングルサインオンの制限が、パブリックメンバー専用プロジェクトリポジトリにアクセスする間接プロジェクトメンバーに対して適切に実施されていませんでした。(CVE-2023-3115)

- GitLab で、16.2から 16.2.8より前のすべてのバージョン、16.3 から 16.3.5より前のすべてのバージョン、16.4 から 16.4.1より前のすべてのバージョンに影響する問題が発見されました。権限のないユーザーがパブリックプロジェクトを fork する可能性がありました。(CVE-2023-3413)

- GitLab EE の資産プロキシの入力検証の問題は、16.2.8 より前の 12.3、16.3.5 より前の 16.3、および 16.4.1 より前の 16.4 以降のすべてのバージョンに影響を与えます。このため、認証された攻撃者は資産プロキシをバイパスするイメージ URL を作成することができます。( CVE-2023-3906)

- 16.2.8より前、16.3.5 より前の 16.3、16.4 より前の 16.4.1 のすべてのバージョンに影響を与える GitLab EE のビジネスロジックエラーのため、内部プロジェクトにアクセスすることができます。名前空間を削除してもサービスアカウントが削除されず、内部プロジェクトにアクセスすることができます。(CVE-2023-3914)

- 16.2.8、16.3.5 より前の 16.3、16.4.1 より前の 16.4 の Gitlab EE および CE のすべてのバージョンに影響を与えるパイプラインのサービス拒否のため、攻撃者はパイプラインに障害を発生させることができます。(CVE-2023-3917)

- GitLab で、11.2から 16.2.8より前のすべてのバージョン、16.3 から 16.3.5より前のすべてのバージョン、16.4 から 16.4.1より前のすべてのバージョンに影響する問題が発見されました。メンテナーが、ドキュメントに反する既存のプロジェクト間の fork 関係を作成する可能性がありました。
(CVE-2023-3920)

- GitLab CE/EE で、8.15 から 16.2.8 より前のすべてのバージョン、16.3 から 16.3.5より前のすべてのバージョン、16.4 から 16.4.1 より前のすべてのバージョンに影響する問題が発見されました。GitLab UI の一部のリンクやボタンを悪意のあるページにハイジャックすることが可能でした。(CVE-2023-3922)

- GitLab CE/EE で、10.6 から 16.2.8 より前のすべてのバージョン、16.3 から 16.3.5より前のすべてのバージョン、16.4 から 16.4.1 より前のすべてのバージョンに影響する問題が発見されました。ブランチでコラボレーションしている Upstream メンバーが、マージリクエストのソースブランチへの書き込み権限を取得する可能性がありました。(CVE-2023-3979)

- GitLab EE に問題が発見されました。これは 15.3 から 16.2.8 より前、16.3 から 16.3.5 より前、および 16.4 から 16.4.1 より前のすべてのバージョンに影響を与えます。ターゲットブランチが更新された場合に、コード所有者の承認がマージリクエストから削除されませんでした。(CVE-2023-4379)

- GitLab で、16.2から 16.2.8より前のすべてのバージョン、16.3 から 16.3.5より前のすべてのバージョン、16.4 から 16.4.1より前のすべてのバージョンに影響する問題が発見されました。ユーザーは、メンバーではないプライベートプロジェクトの CI/CD ジョブをリンクすることができました。(CVE-2023-4532)

- GitLab EE で、16.X から X.Y より前のすべてのバージョン、16.X から 16.X より前のすべてのバージョンに影響する問題が発見されました。グループを通じてアクセス許可が付与されている場合、攻撃者がゲストユーザーとしてマージを許可されているというアクセス許可を悪用する可能性がありました。(CVE-2023-4658)

- GitLab で、16.2.7 より前のすべてのバージョン、16.3.5 より前の 16.3 以降のすべてのバージョン、16.4.1 より前の 16.4 以降のすべてのバージョンに影響する問題が発見されました。削除されたプロジェクトメンバーが、デプロイキーを使用して、保護されたブランチに書き込むことが可能でした。(CVE-2023-5198)

- Ultimate-licensed GitLab EE において、CI パイプライン内で直接転送グループのインポートを通じてユーザーのなりすましが可能となる 2 つの問題が検出されました。これは、16.2.8 より前の 13.12、16.3.5 より前の 16.3.0、16.4.1 より前の 16.4.0 に影響します。これらは深刻度高の問題です (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A: N、8.2)。これらは現在では最新のリリースで緩和され、CVE-2023-5207 が割り当てられています。これらの問題は、GitLab チームメンバーの Joern Schneyweisz 氏が内部的に発見しました。(CVE-2023-5207)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?12bd985a

http://www.nessus.org/u?b069fb84

プラグインの詳細

深刻度: High

ID: 182168

ファイル名: freebsd_pkg_6e0ebb4a5e7511eea365001b217b3468.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/9/29

更新日: 2023/11/9

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5207

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:gitlab-ce, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/29

脆弱性公開日: 2023/9/28

参照情報

CVE: CVE-2023-0989, CVE-2023-2233, CVE-2023-3115, CVE-2023-3413, CVE-2023-3906, CVE-2023-3914, CVE-2023-3917, CVE-2023-3920, CVE-2023-3922, CVE-2023-3979, CVE-2023-4379, CVE-2023-4532, CVE-2023-4658, CVE-2023-5198, CVE-2023-5207

IAVA: 2023-A-0518-S