创意安天

 找回密码
 注册创意安天

漏洞风险提示(20220114)

[复制链接]
发表于 2022-1-14 09:28 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 GitLab多个安全漏洞
一、漏洞描述:
        1.png
        GitLab 是由GitLab Inc.开发,一款基于Git 的完全集成的软件开发平台。
        近日,GitLab发布了安全更新,修复了12个安全问题(包括1个严重漏洞,2个高危漏洞,7个中危漏洞和2个低危漏洞),其中漏洞详情如下:
       
        组导入功能读取任意文件
        漏洞类型:任意文件读取
        漏洞描述:该漏洞是由于文件处理不正确,导致可以通过导入组来读取任意文件,漏洞影响从 14.5 开始的所有版本。

        CVE-2021-39946 Notes存在存储型XSS
        漏洞类型:XSS
        漏洞描述:在14.3 到 14.3.6、14.4 到 14.4.4 和 14.5 到 14.5.2 的版本中,允许攻击者通过滥用与表情符号相关的 HTML 代码的生成来利用 XSS。

        CVE-2022-0154 GitHub 导入项目 OAuth 缺少状态参数
        漏洞类型:认证绕过
        漏洞描述:在 7.7 到 14.4.5 的所有版本、 14.5.0 到 14.5.3 的所有版本以及14.6.0 到 14.6.2 的所有版本中,GitLab 容易受到跨站点请求伪造攻击,该攻击允许恶意用户将其 GitHub 项目导入另一个 GitLab 用户帐户。

        CVE-2022-0152 GraphQL API 上的未授权用户可以使用与漏洞相关字段
        漏洞类型:未授权访问
        漏洞描述:在13.10 到 14.4.5 的所有版本、14.5.0 到 14.5.3 的所有版本以及14.6.0 到 14.6.2 的所有版本中,GitLab 很容易通过 GraphQL API 对某些特定字段进行未经授权的访问。

        CVE-2022-0151 删除包可能导致表锁定
        漏洞类型:其他
        漏洞描述:在12.10 到 14.4.5 的所有版本、14.5.0 到 14.5.3 的所有版本以及14.6.0 到 14.6.2 的所有版本中,GitLab 未正确处理删除现有软件包的请求,这可能导致在特定条件下拒绝服务。

        CVE-2022-0172 通过 GraphQL 绕过 IP 限制
        漏洞类型:认证绕过
        漏洞描述:在12.3 开始的所有版本中,在某些情况下,可以通过 GraphQL 绕过公共项目的 IP 限制,允许未经授权的用户阅读问题标题、合并请求和里程碑。

        CVE-2022-0090 使用 Git 替换引用的存储库内容欺骗
        漏洞类型:内容欺骗
        漏洞描述:在 14.4.5 之前版本、14.5.0 和 14.5.3 之间以及 14.6.0 和 14.6.1 中,GitLab 的配置方式不会忽略带有git子命令的替换引用,从而允许恶意用户在 UI 中欺骗他们提交的内容。

        CVE-2022-0125 用户可以通过API从他们不是维护者的项目中导入成员
        漏洞类型:未授权漏洞
        漏洞描述:在14.4.5之前12.0开始的所有版本、14.5.3之前14.5.0开始的所有版本以及14.6.2之前14.6.0开始的所有版本中,GitLab没有验证项目的维护人员是否有权从目标项目导入成员。

        CVE-2022-0124 通过 Slack 集成将用户引导至恶意站点的可能性
        漏洞类型:其他
        漏洞描述: 在14.4.5 之前版本、14.5.0 和 14.5.3 之间以及 14.6.0 和 14.6.1 之间,Gitlab 的 Slack 集成错误地验证了用户输入,并允许制作发送到 slack 的恶意 URL。

        CVE-2021-39942 绕过 NPM 包存储库的文件大小限制
        漏洞类型:认证绕过
        漏洞描述:在从 12.0 到 14.3.6 的所有版本、从 14.4 到 14.4.4 的所有版本、以及从 14.5 到 14.5.2 的所有版本中,允许低权限用户绕过文件NPM 包存储库中的大小限制可能导致拒绝服务。

        CVE-2022-0093 密码过期的用户仍然可以访问敏感信息
        漏洞类型:敏感信息泄露
        漏洞描述:在14.4.5 之前版本、14.5.0 和 14.5.3 之间以及 14.6.0 和 14.6.1 之间,GitLab 允许密码过期的用户通过 RSS 提要访问敏感信息。

        CVE-2021-39927 如果 GitLab 配置为在另一个端口上运行,则不正确的端口验证允许访问端口 80 和 443 上的服务
        漏洞类型:其他
        漏洞描述:在 8.4 和 14.4.x 之间、14.5.0 和 14.5.x 之间以及 14.6.0 和 14.6.x 之间的服务器端请求伪造保护将无法防止攻击在端口 80 上向本地主机发送请求或如果 GitLab 配置为在 80 或 443 以外的端口上运行,则为 443。

二、风险等级:
          高危
三、影响范围:
        7.7 <= GitLab < 14.4.5
        14.5.0 <= GitLab < 14.5.3
        14.6.0 <= GitLab < 14.6.2

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://about.gitlab.com/update/



2 Apache Guacamole授权不当漏洞(CVE-2021-43999)
一、漏洞描述:
        2.png
        Apache Guacamole 是一个无客户端远程桌面网关。它支持标准协议,如VNC、RDP 和SSH。我们称之为无客户端,因为不需要插件或客户端软件。用户使用他们的网络浏览器连接到Guacamole 服务器。
        该漏洞是由于从 SAML 身份提供者收到的不正确的验证响应而存在的。如果启用了 SAML 支持,远程用户可以假设另一个 Guacamole 用户的身份。

二、风险等级:
          高危
三、影响范围:
        Apache Guacamole = 1.2.0
        Apache Guacamole = 1.3.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://guacamole.apache.org/releases/1.4.0/



3 Apache Guacamole信息泄露漏洞(CVE-2021-41767)
一、漏洞描述:
        2.png
        Apache Guacamole 是一个无客户端远程桌面网关。它支持标准协议,如VNC、RDP 和SSH。我们称之为无客户端,因为不需要插件或客户端软件。用户使用他们的网络浏览器连接到Guacamole 服务器。
        由于应用程序在某些 REST 响应的非私有详细信息中包含私有隧道标识符,因此存在该漏洞。远程用户可以获得私有隧道标识符并使用它与另一个用户对同一连接的活动使用进行交互。

二、风险等级:
          中危
三、影响范围:
        Apache Guacamole <= 1.3.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://guacamole.apache.org/releases/1.4.0/



4 OpenShift Container Platform输入验证错误漏洞(CVE-2021-39241)
一、漏洞描述:
        redhat.jpg
        Red Hat OpenShift Container Platform是红帽的云计算Kubernetes 应用平台解决方案,专为内部或私有云部署而设计。
        该漏洞的存在是由于对 HAProxy 中用户提供的输入的验证不足。HTTP 方法名称可能包含一个空格,后跟受保护资源的名称。服务器可能会将其解释为对该受保护资源的请求,例如在“GET /admin? HTTP/1.1 /static/images HTTP/1.1”示例中。攻击者可以滥用此类行为来绕过实施的安全限制,并对 HAProxy 背后的 Web 应用程序执行未经授权的操作。

二、风险等级:
          中危
三、影响范围:
        OpenShift Container Platform < 4.8.25
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://git.haproxy.org/?p=hapro ... 74284802c1b8a0dc97f
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-20 17:51

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表