DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-1995: GitLab: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen

Historie

Version 1 (2017-11-10 14:39)
Neues Advisory

Betroffene Software

GitLab < 9.5.10 CE
GitLab < 9.5.10 EE
GitLab < 10.0.6 CE
GitLab < 10.0.6 EE
GitLab < 10.1.2 CE
GitLab < 10.1.2 EE

Betroffene Plattformen

macOS
GNU/Linux
Microsoft Windows

Lösung

Patch

GitLab 10.1.2, 10.0.6, 9.5.10 Release Notes

Beschreibung

Mehrere Schwachstellen in GitLab ermöglichen einem entfernten, nicht oder einfach authentisierten Angreifer das Ausspähen von Informationen und die Ausführung von Denial-of-Service (DoS) Angriffen.

Der Hersteller stellt GitLab 10.0.2, 10.0.6 und 9.5.10 als Sicherheitsupdates für die Community Edition (CE) und die Enterprise Edition (EE) zur Verfügung. Mit den Sicherheitsupdates wird auch ein Programmfehler für Pivotal-Benutzer behoben, die diese Sicherheitsupdates sonst nicht einspielen könnten. Darüber hinaus wird in Omnibus GitLab die veraltete Version cURL 7.53.0 durch eine aktuelle Version ersetzt, wodurch weitere Schwachstellen behoben werden.

Schwachstellen

OMNIBUS-GITLAB-ISSUE-2905: Schwachstellen in Omnibus GitLab ermöglichen u.a. Denial-of-Service-Angriff

Omnibus GitLab nutzt die veraltete cURL Version 7.53.0, welche mehrere Schwachstellen aufweist. Ein entfernter, nicht authentisierter Angreifer kann dadurch Informationen ausspähen oder Denial-of-Service (DoS) Angriffe ausführen. Ein lokaler, einfach authentisierter Angreifer kann zwei Schwachstellen ausnutzen, die es ihm zum einen ermöglichen, Informationen auszuspähen, und zum anderenn beliebigen Programmcode der Länge 7 Bytes auszuführen.

GITLAB-EE-ISSUE-3899: Schwachstelle in GitLab ermöglicht Klonen beliebiger Repositories

Der in GitLab 9.5.4 veröffentlichte Fix für eine Schwachstelle, die das Klonen beliebiger Repositories ermöglicht, wurde zwar in die späteren Versionen der Versionszweige 9.5 und 10.0 integriert, im Versionszweig 10.1 aber nicht berücksichtigt. Ein entfernter, einfach authentisierter Angreifer kann dadurch weiterhin beliebige Repositories klonen.

GITLAB-EE-ISSUE-3787: Schwachstelle in GitLab ermöglicht Ausspähen von Informationen

Die von GitLab erstellten JSON-Web-Token (JWT) besitzen kein Ablaufdatum und können deshalb für immer genutzt werden. Die Token werden verwendet, um Daten zwischen GitLab Geo Instanzen zu vervielfältigen. Ein entfernter, nicht authentisierter Angreifer, der sich im Besitz eines gültigen Tokens befindet, kann dieses verwenden, um unberechtigten Zugang zu Informationen zu erlangen.

GITLAB-CE-ISSUE-36099: Schwachstelle in GitLab ermöglicht Ausspähen von Informationen

In der GitLap API existiert eine Schwachstelle, die durch einen fehlenden X-Content-Type-Options-Hheader (XCTO) hervorgerufen wird. Dies ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausspähen von Multipurpose-Internet-Mail-Extensions (MIME) Typen und kann unter anderem zum Zwecke des Fingerprinting und zur Informationsbeschaffung für einen weiteren Angriff genutzt werden. Durch das Fehlen dieser Kopfdaten wird Angreifern die Entdeckung weiterer unbekannter Schwachstellen im Kontext der API erleichert. Ein entfernter, nicht authentisierter Angreifer kann Informationen Ausspähen.

GITLAB-CE-ISSUE-33310: Schwachstelle in GitLab ermöglicht Server-Side-Request-Forgery-Angriff

Beim Import von Projekten in GitLab werden IP Adressen nur unvollständig geprüft, wodurch Adressen in Dezimal-, Oktal- und Hexadezimalschreibweise zu einem Server-Side-Request-Forgery-Angriff (SSRF) verwendet werden können. Ein entfernter, authentisierter Angreifer kann einen Server-Side-Request-Forgery-Angriff ausführen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.