1.1, Аноним (1), 09:55, 08/05/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +11 +/– |
Если хорошо порыться в этом комбайне, думаю таких уязвимостей с десяток.
| |
|
|
3.33, Аноним (33), 17:37, 09/05/2023 [^] [^^] [^^^] [ответить]
| +/– |
Всегда ж был софт недоделанный, жёстко фиксирующий возможности.
Дженкинс уж куда есть за что критиковать, но в Дж. хотя бы можно сделать спланированное. А Гилабе - нельзя, жёстко прибито гвоздями.
Посмотри как регулярки сделали, бросили и заново другие сделали и ни то ни то не особо... работает. Ну, работает, если ограничиться. Но - душнова-то в нём.
| |
|
2.13, Аноним (13), 12:22, 08/05/2023 [^] [^^] [^^^] [ответить]
| +/– |
Я бы покопался в нем, но ошибка 404 не даёт покоя. Разработчики что-то знают.
| |
|
1.6, ИмяХ (?), 10:35, 08/05/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот блиин, я я только-только манйнер под эту уязвимость написал(((
| |
1.7, Аноним (8), 11:05, 08/05/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>позволяющее запустить код при сборке в CI любого проекта
>позволяющая любому аутентифицированному пользователю через манипуляции с API GraphQL прикрепить собственный runner-обработчик (приложение для запуска задач при сборке кода проекта в системе непрерывной интеграции) к любому проекту на том же сервере.
Как это поможет запустить код атакующего? Выглядит не как RCE, а как утечка кода из приватного репозитория на раннер.
| |
|
2.11, Аноним (3), 11:29, 08/05/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ну да это скорее фича. Наверняка в проектах бывает что-то что без этого не работает.
| |
2.31, Sw00p aka Jerom (?), 08:58, 09/05/2023 [^] [^^] [^^^] [ответить]
| +/– |
>Выглядит не как RCE
Кек, компайл тайм бекдоры, а дальше что там с непрерывной доставкой? Хуяк, хуяк и в продакшен ведь :)
| |
|
|