Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczna podatność w GitLab, prostym trickiem można zresetować dowolnemu użytkownikowi hasło. 10/10 w skali CVSS
Gitlab wydał właśnie łatki bezpieczeństwa opisując główny problem w ten sposób:
Atakujący może zresetować hasło dowolnemu użytkownikowi – podając w trakcie resetu hasła… swój email.
An issue has been discovered in GitLab CE/EE affecting all versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4 prior to 16.4.5, 16.5 prior to 16.5.6, 16.6 prior to 16.6.4, and 16.7 prior to 16.7.2 in which user account password reset emails could be delivered to an unverified email address.
This is a Critical severity issue. It is now mitigated in the latest release and is assigned CVE-2023-7028.
Exploit jest bardzo prosty i polega na podaniu w trakcie resetu hasła dwóch adresów email – jeden ofiary, drugi – atakującego. Najpewniej na oba maile przychodzi link do resetu hasła i w zasadzie mamy game over.
~ms
Grubo.
Na szczescie uzytkownicy wersji cloudowej nie musza nic robic gdyz podatnosc zostala zalatana z automatu.
Dotyczy tych nie zhakowanych przed patchem
Jak z automatu?
Po stronie vendora, w pierwszej kolejnosci bez udzialu klienta.
No ale nikt wersji self hosted nie wystawia do publicznego internetu… Oh wait!
Czy Michał Sajdak na ostatnim szkoleniu o hackowaniu aplikacji webowych nie pokazywał bardzo podobnej podatności, znalezionej podczas pentestów Securitum w zupełnie innej aplikacji? :P o ile dobrze pamiętam, podawało się dodatkowy parametr w json, albo zamieniało się string na tablice stringów.
dokładnie tak, trochę inny sposób exploitacji ale idea dokładnie taka sama