GitLab ha gli stessi problemi di sicurezza sui commenti di GitHub, ed una vecchia falla continua a mietere vittime
Se siete tra quanti che, dopo aver letto la notizia della falla che “by design” affligge i commenti di GitHub, hanno tirato un sospiro di sollievo pensando “meno male che noi usiamo GitLab”, bene dovete sapere che anche la piattaforma di gestione del codice concorrente di GitHub ovvero GitLab ha gli stessi problemi di sicurezza sui commenti di GitHub.
Così come infatti in GitHub è possibile allegare file che rispondono a path simili a:
github[.]com/{project_user}/{repo_name}/files/{file_id}/{file_name}
e che diventano disponibili senza peraltro pubblicare effettivamente il commento, anche GitLab, come racconta Bleeping Computer, gestisce gli allegati con lo stesso principio. Alcuni esempi?
Eccoli:
gitlab[.]com/inkscape/inkscape/uploads/edfdbc997689255568a7c81db3f3dc51/InkScape-2024-Latest.exe
gitlab[.]com/wireshark/wireshark/uploads/b4162053fbb4dc6ee4f673c532009e16/WireShark-v4.2.4-stable-release.exe
Il formato di composizione della url infatti è praticamente lo stesso di GitHub:
gitlab[.]com/{project_group_name}/{repo_name}/uploads/{file_id}/{file_name}
Come mostrano gli screenshot dell’articolo, ottenere il risultato è davvero una questione di pochi click:
Purtroppo però per GitLab le brutte notizie non finiscono qui, poiché in concomitanza a questo annuncio è stata scoperta anche una modalità di furto degli account mediante recupero password giudicata molto grave.
I dettagli sono raccontati nell’articolo Maximum-severity GitLab flaw allowing account hijacking under active exploitation di ARS Technica, ma la sintesi è che il meccanismo che prevede il recupero delle credenziali mediante un indirizzo mail alternativo può essere aggirato fino a portare al furto vero e proprio dell’account.
La vulnerabilità, giusto per preoccupare tutti, è tracciata nella CVE CVE-2023-7028 ed ha un punteggio di 10 su 10, il più grave possibile. Sebbene sia stata annunciata da GitLab già a gennaio di quest’anno e risolta con le release 16.7.2, 16.6.4 e 16.5.6, il problema rilevato nell’articolo è che le istanze di GitLab accessibili sul web (ricordiamo che la piattaforma è erogabile on-premise) affette dalla vulnerabilità sono ancora parecchie.
Quindi, nella sostanza, occhi aperti.
Raoul Scarazzini
Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.