URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 92484
[ Назад ]

Исходное сообщение
"Критические уязвимости в GitLab "

Отправлено opennews , 05-Ноя-13 12:26 
В открытой платформе для организации совместной работы с Git-репозиториями GitLab выявлены две уязвимости, которые могут быть использованы для выполнения произвольного кода на сервере Первая уязвимость (http://permalink.gmane.org/gmane.comp.security.oss.general/1...) (CVE-2013-4489) найдена в системе поиска по коду и позволяет выполнить произвольные команды через отправку специально сформированного поискового запроса. Вторая уязвимость CVE-2013-4490 (http://permalink.gmane.org/gmane.comp.security.oss.general/1...) присутствует в  модуле gitlab-shell, используемом для установки ключей SSH, загруженных через web-интерфейс. Проблемы проявляются только для аутентифицированных пользователей и уже исправлены (http://blog.gitlab.org/gitlab-ce-6-2-and-5-4-security-release/) в выпусках GitLab 6.2.3 и 5.4.1.

URL: http://blog.gitlab.org/gitlab-ce-6-2-and-5-4-security-release/
Новость: http://www.opennet.me/opennews/art.shtml?num=38342


Содержание

Сообщения в этом обсуждении
"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 12:26 
Патч говорит сам за себя;

-    cmd = "echo \'#{cmd}\' >> #{auth_file}"
-    system(cmd)
+    open(auth_file, 'a') { |file| file.puts(cmd) }

Подумывал использовать GitLab, но после такого ляпа уж лучше останусь на GitHub.


"Критические уязвимости в GitLab "
Отправлено бедный буратино , 05-Ноя-13 12:44 
> -    cmd = "echo \'#{cmd}\' >> #{auth_file}"
> -    system(cmd)

мощно. я бы так не смог.


"Критические уязвимости в GitLab "
Отправлено Анонимус_б6 , 05-Ноя-13 13:04 
поясните для непрограммиста, в чем соль?

"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 13:18 
> поясните для непрограммиста, в чем соль?

Ну представь, что параметр #{cmd} выглядит как "1; rm -rf /*"


"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 13:23 
Блин, кавычку забыл :(

"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 17:35 
>  поясните для непрограммиста, в чем соль?

Редкостный быдлoкод, который потом делает system() не валидируя входные данные. Что позволяет выполнить ... да все что может текущий юзер - то и можно :)


"Критические уязвимости в GitLab "
Отправлено zomg , 05-Ноя-13 13:10 
-    cmd = "echo \'#{cmd}\' >> #{auth_file}"
-    system(cmd)

Это шикарно.


"Критические уязвимости в GitLab "
Отправлено Сталин , 05-Ноя-13 14:02 
sudo rm -rf /* сработал

"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 14:27 
/.hidden_porno не удалилося... ибо нефиг юзать "*"!

"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 18:42 
А нефиг создавать скрытые каталоги в корне. Тогда и проблем у взламывающих вас хаксоров не будет.

"Критические уязвимости в GitLab "
Отправлено Mike Lee , 05-Ноя-13 14:36 
ну если у вас пользователю под которым GitLab крутится разрешено sudo rm без пароля дергать, так при чем тут GitLab

"Критические уязвимости в GitLab "
Отправлено тигар , 05-Ноя-13 14:43 
давно пора знать, что ценны на машинах именно пользовательские данные. другими словами, sudo для rm не нужен (если пакостник не клинический "Аноним")
p.s. щас начнется... бэкапы, распределенность и тд. все это круто, но N времени сервис будет не доступен, привычными путями.

"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 17:38 
> давно пора знать, что ценны на машинах именно пользовательские данные.

Отсюда мораль: не держите ценных данных под юзером под которым httpd крутится. Впрочем бсдоидным кулсисопам это бесполезно объяснять.


"Критические уязвимости в GitLab "
Отправлено тигар , 05-Ноя-13 17:59 
>> давно пора знать, что ценны на машинах именно пользовательские данные.
> Отсюда мораль: не держите ценных данных под юзером под которым httpd крутится.
> Впрочем бсдоидным кулсисопам это бесполезно объяснять.

как давно gitlab крутится под httpd ?
луноходные спициалисты с путти.экзе сегодня, смотрю, в ударе


"Критические уязвимости в GitLab "
Отправлено kurokaze , 05-Ноя-13 18:01 
>давно пора знать, что ценны на машинах именно пользовательские данные. другими словами, sudo для rm не нужен (если пакостник не клинический "Аноним")

Пора бы уже знать что gitlab ставится от имени служебного пользователя


"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 18:44 
> Пора бы уже знать что gitlab ставится от имени служебного пользователя

А что, на серваке могут быть еще и данные _не служебных_ пользователей?


"Критические уязвимости в GitLab "
Отправлено Сталин , 05-Ноя-13 15:07 
> ну если у вас пользователю под которым GitLab крутится разрешено sudo rm
> без пароля дергать, так при чем тут GitLab

KVM виртуалку не жалко


"Критические уязвимости в GitLab "
Отправлено Dmitry77 , 05-Ноя-13 19:15 
а git репозитории ?

"Критические уязвимости в GitLab "
Отправлено Сталин , 05-Ноя-13 20:34 
> а git репозитории ?

git бэкапиться на отдельную машину


"Критические уязвимости в GitLab "
Отправлено Dmitry77 , 05-Ноя-13 21:42 
месте с внедрёнными бэкдорам?

"Критические уязвимости в GitLab "
Отправлено arisu , 05-Ноя-13 14:53 
рыдаю от умиления. хочу посмотреть в широко открытые стеклянные глаза того, кто это изначально написал. просто так, из любопытства.

"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 19:08 
> рыдаю от умиления. хочу посмотреть в широко открытые стеклянные глаза того, кто
> это изначально написал. просто так, из любопытства.

Рубисты же. Модно-стильно-молодежно. Офигенно безопасно. И system() освоили заодно.


"Критические уязвимости в GitLab "
Отправлено arisu , 05-Ноя-13 19:30 
руби хороший. the planet is fine. the people are fucked.

"Критические уязвимости в GitLab "
Отправлено PavelR , 05-Ноя-13 19:16 

бонусом надо посмотреть в глаза и остальным членам команды, которые "делают review" кода друг друга :-))


"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 12:28 
А зачем оно, если есть gitolite?

"Критические уязвимости в GitLab "
Отправлено Аноним , 05-Ноя-13 16:19 
А зачем ты, если есть я?