#gitlab
Забавная логическая уязвимость в Gitlab - CVE-2023-7028
Можно переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем - злоумышленника.
PoC:
Для проверки фактов компрометации систем предлагается оценить в логе
Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
>
Забавная логическая уязвимость в Gitlab - CVE-2023-7028
Можно переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем - злоумышленника.
PoC:
user[email][][email protected]&user[email][][email protected]
Для проверки фактов компрометации систем предлагается оценить в логе
gitlab-rails/production_json.log
наличие HTTP-запросов к обработчику /users/password с указанием массива из нескольких email в параметре "`params.value.email`". Также предлагается проверить наличие в логе gitlab-rails/audit_json.log
записей со значением PasswordsController#create
в meta.caller.id
и указанием массива из нескольких адресов в блоке target_details
. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
>