一位臭虫悬赏研究人员因揭露GitLab的安全问题而获得3000美元奖励。
报告已在10月6日。
研究员Riccardo“rpadovani”Padovani于2019年11月29日提交,GitLab问题被描述为在将公共组传输到私有组时未能从Elasticsearch API搜索结果中删除代码。
Padovani说,当项目处理程序将带有公共项目的公共组转换为私有状态时,会出现严重性中等的问题。这也意味着与项目相关的代码和wiki应该被锁定,但是安全缺陷确保了这些数据仍然可以通过搜索API访问。
CNET:亚马逊在Echo home security上加倍努力。注意事项
bug bounty hunter描述了一个可能触发不当访问问题的场景:
“Alice创建公共组”Example“,以及组内名为“Example project”的公共项目。在项目的自述中,爱丽丝写了“示例”。
现在,Alice创建一个名为“private”的私有组,并将所有“Example”组转移到“private”组。如果Bob(与Alice完全无关)在实例范围内搜索“Example”,他将找不到任何东西[。。。但是,如果他]使用API,他将收到返回的结果以及应该是私有的信息。但是,值得注意的是,只有在转移组而不是单个项目时才会出现问题https://www.techrepublic.com/article/how-to-boost-the-effective-of-your-cybersecurity-operations/?ftag=CMG-01-10aaa1b“target=”nu blank“rel=”noopener noreferrer“data component=”externalLink“>如何提高网络安全运营的有效性
GitLab对该报告进行了审查并接受了报告,并授予3000美元的奖金。GitLab版本12.5.4发布了一个补丁。
4月份,开发运营平台向William Bowling支付了20000美元,因为他披露了https://www.zdnet.com/article/gitlab-awards-research-20000-patches-remote-code-execution-bug/“target=”\u blank“>远程代码执行(RCE)漏洞。今年3月,研究人员让GitLab意识到GitLab uploadsWriter函数中的关键验证问题,这些问题可能被用来触发路径遍历场景,从而导致RCE。
有什么建议吗?通过WhatsApp |信号安全联系,电话+447713 025 499,或访问Keybase:charlie0