GitLab的流水线(Pipeline)是平台持续集成/持续部署(CI/CD)系统的核心功能,供开发人员自动运行流程任务以构建、测试及部署代码更改。攻击者以其他用户身份运行这些流水线将导致未经授权的代码执行、数据外泄以及潜在的供应链攻击等恶意活动。
该漏洞(CVE-2024-6385,CVSS评分9.6)所影响的版本为15.8至16.11.6、17.0至17.0.4、17.1至17.1.2。GitLab应用程序安全工程师Rohit Shambhuni在安全通知中写道:“在某些情况下,允许攻击者以另一个用户的身份触发流水线。”但没有具体说明允许这种攻击所需的情况。
Contrast Security首席信息安全官David Lindner表示,这个漏洞是管理员所需要关注的事项,并应立即遵循GitLab的建议进行升级。“这真的很糟糕,因为它实际上关闭了运行流水线的访问控制,而流水线是将软件从开发移动到生产的命脉。这个漏洞可能允许未经授权的用户以任何其他用户的身份执行流水线作业,从而可能使攻击者运行恶意代码、访问敏感数据并危害软件完整性。”
Synopsys Software Integrity Group的研究员Ray Kelly也表示,在SecDevOps领域的快节奏发展中,任何对流水线功能漏洞的提及都可能让用户脖子发凉。一旦流水线受到破坏,软件可能会被恶意软件、后门更改,或用于从组织中窃取私人信息。
资讯来源:gitlab、devops
转载请注明出处和本文链接
球分享
球点赞
球在看