В GitLab устранили критическую уязвимость CVE-2022-1680 (9,9 балла по шкале CVSS), эксплуатация которой могла привести к захвату учетной записи. Суммарно в продуктах Community и Enterprise Edition были исправлены 8 уязвимостей.
Наибольшее внимание сообщества, разумеется, привлек критический баг CVE-2022-1680, который затрагивает все версии GitLab с 11.10 по 14.9.4, с 14.10 по 14.10.3, а также версию 15.0. Согласно официальному бюллетеню безопасности, использование этой уязвимости возможно только при определенной конфигурации, а двухфакторная аутентификация в целевых учетных записях снижает вероятность атак.
«Когда группа SAML SSO настроена, SCIM позволяет любому владельцу группы Premium приглашать произвольных пользователей через имя пользователя и email-адрес, а затем изменять адреса электронной почты этих пользователей через SCIM на адреса, контролируемые злоумышленником. Таким образом (в отсутствие 2ФА) можно захватить эти учетные записи. Злоумышленник также может изменить отображаемое имя и username для целевой учетной записи», — пишут разработчики.
Также исправления содержат патчи для двух серьезных багов. Во-первых, была исправлена XSS-уязвимость в Jira, получившая идентификатор CVE-2022-1940 (7,7 балла по шкале CVSS). Во-вторых, был устранен баг CVE-2022-1948 (8,7 балла по шкале CVSS), связанный с отсутствием проверки вводимых данных, что позволяло осуществлять HTML-инъекции в детали списка контактов и запускать XSS-атаки.
Прочие уязвимости представляли собой обход списка разрешенных IP-адресов, некорректную авторизацию в веб-терминале, некорректный доступ членов групп, а также обход блокировки.