2021-0042: GitLab: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Benutzerrechten
Historie:
- Version 1 (2021-01-08 14:56)
- Neues Advisory
Betroffene Software
Entwicklung
Server
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen in GitLab aus der Ferne ausnutzen, um Benutzerrechte zu erlangen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Eine weitere Schwachstelle in 'bundler' ermöglicht es einem Angreifer, lokal beliebigen Programmcode auszuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen erfordert die Interaktion eines Benutzers.
Die Schwachstellen werden mit den Versionen 13.7.2, 13.6.4 und 13.5.6 der GitLab Community Edition (CE) und Enterprise Edition (EE) behoben. Mit diesen Updates wird cURL auf Version 7.74.0 aktualisiert, und die Schwachstelle CVE-2019-3881 in 'bundler' wird durch einen Patch adressiert.
Der Hersteller weist darauf hin, dass mit dem Update eine Datenbankmigration umgesetzt wird, durch die alle instanzweiten OAuth-Anwendungen, die bisher als 'Trusted' konfiguriert sind, als 'Confidential' konfiguriert werden. Der Hersteller gibt zu dieser Migration weitere Hinweise.
Schwachstellen:
CVE-2019-3881
Schwachstelle in RubyGem Bundler ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-26414
Schwachstelle in GitLab ermöglicht Denial-of-Service-AngriffCVE-2020-8284
Schwachstelle in cURL ermöglicht Ausspähen von InformationenCVE-2020-8285
Schwachstelle in cURL ermöglicht Denial-of-Service-AngriffCVE-2020-8286
Schwachstelle in cURL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-22166
Schwachstelle in GitLab ermöglicht Denial-of-Service-AngriffGITLAB-13-7-2-A
Schwachstelle in GitLab ermöglicht Erlangen von BenutzerrechtenGITLAB-13-7-2-C
Schwachstelle in GitLab ermöglicht Ausspähen von InformationenGITLAB-13-7-2-D
Schwachstelle in GitLab ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.