GitLab < 15.7.8 (SECURITY-RELEASE-GITLAB-15-9-2-RELEASED)

high Nessus プラグイン ID 187524

概要

リモートホストにインストールされている GitLab のバージョンは、脆弱性の影響を受けます。

説明

リモートホストにインストールされている GitLab のバージョンは、以下の脆弱性の影響を受けます:

- GitLab で、15.7.8 より前の 13.7 以降のすべてのバージョン、15.8.4 より前の 15.8 以降のすべてのバージョン、15.9.2 より前の 15.9 以降のすべてのバージョンに影響する問題が発見されました。特別に細工された Kroki ダイアグラムにより、クライアント側に保存された XSS が発生し、攻撃者が被害者に代わって任意のアクションを実行する可能性があります。(CVE-2023-0050)

- GitLab CE/EE で、15.3 から 15.7.8 より前のすべてのバージョン、15.8.4 より前の 15.8 のバージョン、および 15.9.2 より前のバージョン 15.9 に影響する問題が発見されました。Prometheus 統合の Google IAP の詳細が非表示にならず、インスタンス、グループ、またはプロジェクトの設定から他のユーザーに漏洩される可能性があります。(CVE-2022-4289)

- GitLab EE で、15.1 から 15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。SAML SSO が有効になっているグループが子グループとして新しい名前空間に転送される場合、以前に削除された悪意のある子グループメンテナー/所有者が、SSO または SCIM トークンを介して引き続きグループにアクセスし、グループに対してアクションを実行する可能性があります。(CVE-2022-4331)

- GitLab で、15.7.8 より前の 12.1 以降のすべてのバージョン、15.8.4 より前の 15.8 以降のすべてのバージョン、15.9.2 より前の 15.9 以降のすべてのバージョンに影響する問題が発見されました。プロジェクトのメンテナーが、サイトを変更することで Datadog 統合 API キーを抽出できていました。(CVE-2023-0483)

- GitLab CE/EE で、15.3 から 15.7.8 より前のすべてのバージョン、15.8.4 より前のバージョン 15.8、15.9.2 より前のバージョン 15.9 に影響を与える問題が発見されました。作業項目のタイトルフィールドでクロスサイトスクリプティングの脆弱性が見つかり、攻撃者がクライアント側で被害者に代わって任意のアクションを実行できていました。(CVE-2022-4007)

- GitLab で、15.7.8 より前の 15.5 以降のすべてのバージョン、15.8.4 より前の 15.8 以降のすべてのバージョン、15.9.2 より前の 15.9 以降のすべてのバージョンに影響する問題が発見されました。不適切な権限チェックが原因で、権限のないユーザーがユーザーのプライベートスニペットを読み取り、追加、編集できていました。
(CVE-2022-3758)

- GitLab で、15.7.8 より前の 15.5 以降のすべてのバージョン、15.8.4 より前の 15.8 以降のすべてのバージョン、15.9.2 より前の 15.9 以降のすべてのバージョンに影響する問題が発見されました。プロジェクト設定でリリース可視性がプロジェクトメンバーのみに制限されている場合でも、非プロジェクトメンバーが API を介してリリースの説明を取得する可能性があります。(CVE-2023-0223)

- GitLab で、15.7.8 より前の 12.8 以降のすべてのバージョン、15.8.4 より前の 15.8 以降のすべてのバージョン、15.9.2 より前の 15.9 以降のすべてのバージョンに影響する問題が発見されました。この脆弱性により、ユーザーが未加工 API 応答を閲覧することで、Discord Webhook URL のマスクが解除される可能性があります。
(CVE-2022-4462)

- GitLab で、15.7.8 より前の 9.0 以降のすべてのバージョン、15.8.4 より前の 15.8 以降のすべてのバージョン、15.9.2 より前の 15.9 以降のすべてのバージョンに影響する問題が発見されました。コミット詳細を読み取るためのリクエスト数のフィルタリングが不適切であることが原因で、リソース枯渇攻撃が発生する可能性がありました。(CVE-2023-1072)

- GitLab で問題が検出されました。これは 10.0 から 15.7.8、15.8.4 より前の 15.8、および 15.9.2 より前の 15.9 のすべてのバージョンに影響を与えます。細工された URL が、ユーザーを任意のサイトにリダイレクトするために使用される可能性があります。(CVE-2022-3381)

- GitLab CE/EE で、15.7.8 より前のすべてのバージョン、15.8 から 15.8.4 より前のすべてのバージョン、15.9 から 15.9.2 より前のすべてのバージョンに影響する問題が発見されました。悪意のあるプロジェクトメンテナーが、細工されたリクエストを使用して、オーナーレベルの権限でプロジェクトアクセストークンを作成する可能性があります。(CVE-2023-1084)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

GitLab バージョン 15.7.8以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?56ed9a15

プラグインの詳細

深刻度: High

ID: 187524

ファイル名: gitlab_security-release-gitlab-15-9-2-released.nasl

バージョン: 1.0

タイプ: combined

エージェント: unix

ファミリー: CGI abuses

公開日: 2024/1/3

更新日: 2024/1/3

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:N

CVSS スコアのソース: CVE-2022-4331

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:gitlab:gitlab

必要な KB アイテム: installed_sw/GitLab

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/3/2

脆弱性公開日: 2023/3/2

参照情報

CVE: CVE-2022-3381, CVE-2022-3758, CVE-2022-4007, CVE-2022-4289, CVE-2022-4331, CVE-2022-4462, CVE-2023-0050, CVE-2023-0223, CVE-2023-0483, CVE-2023-1072, CVE-2023-1084