FreeBSD : Gitlab -- 脆弱性 (bcc8b21e-7122-11ef-bece-2cf05da270f3)

critical Nessus プラグイン ID 207222

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、bcc8b21e-7122-11ef-bece-2cf05da270f3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Gitlab レポート
環境停止アクションをアクション停止ジョブの所有者として実行します。製品分析ファネルのコードインジェクションを防止します。Dependency Proxy を介した YAML SSRF の大きな glm_source パラメーターの送信によるサービス拒否。CI_JOB_TOKEN を使用して GitLab セッショントークンを取得することができます。テンプレートが含まれている場合、設定からの変数は PEP によって上書きされません。ゲストはグループレベルのカスタムテンプレートを使用して、プロジェクトのソースコード全体を漏洩することができます IdentitiesController により、請求されていない任意のプロバイダー ID のリンクが可能です repo/tree/:id エンドポイントでのオープンリダイレクトにより、破損した OAuth フローを通じたアカウント乗っ取りにつながる可能性があります。リリースパーマネントリンクのオープンリダイレクトにより、破損した OAuth フローを通じたアカウント乗っ取りが発生する可能性があります。管理者グループメンバーの権限を持つゲストユーザーは、カスタムロールを編集して他の権限を取得する可能性があります。オンデマンド DAST を悪用することによる保護およびマスクされた CI/CD 変数の漏洩。リポジトリミラーリングが失敗する際に、認証情報が漏洩されます。ゲストユーザーのリリース atom エンドポイントを通してコミット情報を可視化。Dependency プロキシ認証情報が graphql ログのプレーンテキストで記録されます。ユーザーアプリケーションがリダイレクト URL を偽装する可能性があります。グループ開発者はグループランナー情報を表示できます

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?040e3b70

http://www.nessus.org/u?ec298a9a

プラグインの詳細

深刻度: Critical

ID: 207222

ファイル名: freebsd_pkg_bcc8b21e712211efbece2cf05da270f3.nasl

バージョン: 1.4

タイプ: local

公開日: 2024/9/13

更新日: 2024/10/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2024-2743

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:gitlab-ee, p-cpe:/a:freebsd:freebsd:gitlab-ce

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/12

脆弱性公開日: 2024/9/12

参照情報

CVE: CVE-2024-2743, CVE-2024-4283, CVE-2024-4472, CVE-2024-4612, CVE-2024-4660, CVE-2024-5435, CVE-2024-6389, CVE-2024-6446, CVE-2024-6678, CVE-2024-6685, CVE-2024-8124, CVE-2024-8311, CVE-2024-8631, CVE-2024-8635, CVE-2024-8640, CVE-2024-8641

IAVA: 2024-A-0580-S