1. CVE-2022-1162
Reference: https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/#static-passwords-inadvertently-set-during-omniauth-based-registration / https://www.bleepingcomputer.com/news/security/critical-gitlab-vulnerability-lets-attackers-take-over-accounts/
GitLab에서 공격자가 하드코딩된 암호를 통해 사용자 계정을 탈취할 수 있는 심각한 취약점이 패치되었다.
Affected version
- GitLab Community Edition(CE)
- GitLab Enterprise Edtition(EE)
14.7.7, 14,8,5, 14,9,2 미만 버전
Detail
위 영향을 받는 버전에서 OmniAuth 공급자(OAuth, LDAP, SAML) 을 통해 등록된 계정에 대한 하드코딩된 패스워드가 있는 취약점이다.
# frozen_string_literal: true
# This module is used to return fake strong password for tests
module Gitlab
module Password
DEFAULT_LENGTH = 12
TEST_DEFAULT = "123qweQWE!@#" + "0" * (User.password_length.max - DEFAULT_LENGTH)
def self.test_default(length = 12)
password_length = [[User.password_length.min, length].max, User.password_length.max].min
TEST_DEFAULT[...password_length]
end
end
end
lib/gitlab/password.rb
파일에 디폴트 패스워드가 하드코딩 되어있었으며, 이를 통해 공격자가 악용할 가능성이 있었다. 해당 파일은 삭제하여 패치되었다. GitLab은 제한된 수의 몇몇 사용자 비밀번호를 재설정하였다고 한다.
Scanner
해당 취약점의 영향을 받는지 확인하기 위한 스크립트를 GitLab에서 제작하였다.
'깔짝할짝' 카테고리의 다른 글
2022-04-07 Thur (0) | 2022.04.07 |
---|---|
2022-04-06 Wed (0) | 2022.04.06 |
2022-03-23 Wed (0) | 2022.03.23 |
2022-03-22 Tue (0) | 2022.03.22 |
2022-03-21 Mon (0) | 2022.03.21 |