شبکه اجتماعی آزمایشگاه امنیت وایت لب شبکه اجتماعی آزمایشگاه امنیت وایت لب
18:45:00
خبر شماره 370
◽️ طبق گزارش William Bowling که به تیم Gitlab ارسال کرده، در متد UploadsRewriter در این برنامه، هنگام کپی کردن issueها، به درستی نام فایل و مسیر آن فیلتر نشده و مهاجم قادر است فایل‌های دیگر روی سرور را بخواند و به مواردی از جمله توکن‌ها، کانفیگ‌ها و دیگر داده‌های حساس روی سرور دست پیدا کند. در ادامه این محقق با استفاده از دستیابی به secret_key_base توانسته از کوکی experimentation_subject_id بهره برداری کند و به اجرای دستورات از راه دور برسد. گروه Gitlab در ازای این گزارش مبلغ 20هزار دلار پاداش در نظر گرفته‌ است. ❇️ این آسیب‌پذیری هم اکنون در نسخه 12.9.1 برطرف شده است. ❇️ محیط توسعه خود را به صورت امن پیکره‌بندی کرده و ترجیحا از اتصال نا‌امن آن به بیرون خودداری کنید. ❇️ در اسرع وقت نرم‌افزار Gitlab خود را به‌روز کنید.