Po dwóch miesiącach od poprzednich problemów, które opisywaliśmy, GitLab wydał kolejne poprawione wersje, zarówno Community Edition, jak i Enterprise Edition, oznaczone numerami 17.3.2, 17.2.5 oraz 17.1.7. Podobnie jak poprzednio, najpoważniejszy błąd, oznaczony symbolem CVE-2024-6678, pozwala – w pewnych okolicznościach, które nie zostały sprecyzowane w ogłoszeniu na stronie GitLab – na zdalne wykonanie…
Czytaj dalej »
Zobaczcie błąd zatytułowany: „Account Takeover via Disclosed Session Cookie„. Otóż ktoś z pracowników HackerOne (posiadający dostęp do m.in. wszystkich raportów podatności zgłaszanych w serwisie) rozmawiał z pewnym bugbounterem. Wystąpiły pewne problemy z replikacją błędu, więc bugbounter poprosił o wykonanie pewnych żądań HTTP i przesłanie wyniku. Pracownik to zrealizował, ale wkleił…
Czytaj dalej »
W złożonych systemach dość trudno zadbać o stosowną kontrolę dostępu do danych (bardziej po ludzku – o implementację uprawnień). Taki problem wydarzył się niedawno w serwisie hackerone: Confidential data of users and limited metadata of programs and reports accessible via GraphQL. Czyli stosownym zapytaniem GraphQL można było pobrać w sposób…
Czytaj dalej »
Ciekawa podatność w hackerone zgłoszona za pomocą serwisu hackerone :P We wspomnianym serwisie, jeśli ktoś znalazł i zgłosił podatność, to poza standardową wypłatą może otrzymać również dodatkowe pieniądze za wykonanie retestu (tj. za sprawdzenie czy podatność została poprawnie załatana). W przypadku jednego requestu HTTP obsługującego proces, możliwe było jego ponowne…
Czytaj dalej »
SQL injection to podatność stara jak SQL i cały czas popularna jak smog w Polsce. Tutaj ciekawy przykład SQLi w serwisie hackerone (krytyczność: 10/10 w skali CVSS). Podatność istniała w zapytaniu GraphQL: $ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(5\)%3B–%27 {}curl -X POST 0.03s user 0.01s system 0% cpu 5.726 total $ time…
Czytaj dalej »