◽️ طبق گزارش William Bowling که به تیم Gitlab ارسال کرده، در متد UploadsRewriter در این برنامه، هنگام کپی کردن issueها، به درستی نام فایل و مسیر آن فیلتر نشده و مهاجم قادر است فایلهای دیگر روی سرور را بخواند و به مواردی از جمله توکنها، کانفیگها و دیگر دادههای حساس روی سرور دست پیدا کند.
در ادامه این محقق با استفاده از دستیابی به secret_key_base توانسته از کوکی experimentation_subject_id بهره برداری کند و به اجرای دستورات از راه دور برسد.
گروه Gitlab در ازای این گزارش مبلغ 20هزار دلار پاداش در نظر گرفته است.
❇️ این آسیبپذیری هم اکنون در نسخه 12.9.1 برطرف شده است.
❇️ محیط توسعه خود را به صورت امن پیکرهبندی کرده و ترجیحا از اتصال ناامن آن به بیرون خودداری کنید.
❇️ در اسرع وقت نرمافزار Gitlab خود را بهروز کنید.