社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  Git

GitLab漏洞允许攻击者以其他用户身份运行流水线作业

看雪学苑 • 6 月前 • 139 次点击  
据GitLab于7月10日发布的公告,其最近修复了一个影响GitLab社区版和企业版的漏洞,该漏洞允许攻击者以其他用户的身份执行流水线作业,对全球用户构成了重大威胁。


GitLab的流水线(Pipeline)是平台持续集成/持续部署(CI/CD)系统的核心功能,供开发人员自动运行流程任务以构建、测试及部署代码更改。攻击者以其他用户身份运行这些流水线将导致未经授权的代码执行、数据外泄以及潜在的供应链攻击等恶意活动。


该漏洞(CVE-2024-6385,CVSS评分9.6)所影响的版本为15.8至16.11.6、17.0至17.0.4、17.1至17.1.2。GitLab应用程序安全工程师Rohit Shambhuni在安全通知中写道:“在某些情况下,允许攻击者以另一个用户的身份触发流水线。”但没有具体说明允许这种攻击所需的情况。


Contrast Security首席信息安全官David Lindner表示,这个漏洞是管理员所需要关注的事项,并应立即遵循GitLab的建议进行升级。“这真的很糟糕,因为它实际上关闭了运行流水线的访问控制,而流水线是将软件从开发移动到生产的命脉。这个漏洞可能允许未经授权的用户以任何其他用户的身份执行流水线作业,从而可能使攻击者运行恶意代码、访问敏感数据并危害软件完整性。”


Synopsys Software Integrity Group的研究员Ray Kelly也表示,在SecDevOps领域的快节奏发展中,任何对流水线功能漏洞的提及都可能让用户脖子发凉。一旦流水线受到破坏,软件可能会被恶意软件、后门更改,或用于从组织中窃取私人信息。



编辑:左右里

资讯来源:gitlab、devops

转载请注明出处和本文链接





球分享

球点赞

球在看



“阅读原文一起来充电吧!

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/172210
 
139 次点击