|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от opennews (ok) on 04-Ноя-16, 09:57 | ||
В корректирующих обновлениях платформы для организации совместной разработки GitLab 8.13.3, 8.12.8, 8.11.10 и 8.10.13 устранена (https://about.gitlab.com/2016/11/02/cve-2016-9086-patches/) критическая уязвимость (CVE-2016-9086), позволяющая (https://hackerone.com/reports/178152) аутентифицированному в web-интерфейсе GitLab пользователю получить доступ к произвольным файлам на сервере. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от Какаянахренразница (ok) on 04-Ноя-16, 09:57 | ||
Да что же это такое-то?! Как жить дальше!? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
19. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | –2 +/– | |
Сообщение от Аноним (??) on 04-Ноя-16, 21:48 | ||
> Да что же это такое-то?! Как жить дальше!? | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
20. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от Led (ok) on 04-Ноя-16, 21:51 | ||
> менять пхп/жскрипт/гвидобейсик на язык программирования. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
24. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +1 +/– | |
Сообщение от Аноним (??) on 05-Ноя-16, 05:49 | ||
>> менять вебмакак на программистов | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
2. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +2 +/– | |
Сообщение от klalafuda on 04-Ноя-16, 09:58 | ||
> Таким способом можно прочитать файлы с ключами аутентификации и получить доступ к серверу. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | –1 +/– | |
Сообщение от Аноним (??) on 04-Ноя-16, 10:08 | ||
Имеются в виду SSH-ключи пользователя. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
4. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +2 +/– | |
Сообщение от Аноним (??) on 04-Ноя-16, 11:06 | ||
SSH-ключи пользователя www-data? у которого вообще /bin/false должен быть указан как shell. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
8. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +2 +/– | |
Сообщение от angra (ok) on 04-Ноя-16, 12:01 | ||
/etc/passwd был использован для примера/доказательства. Это обычная практика при демонстрации уязвимости. Есть много других интересных файликов для атакующего. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
7. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +3 +/– | |
Сообщение от angra (ok) on 04-Ноя-16, 12:00 | ||
А зачем тебе публичная часть ssh ключа? Что ты с ней делать то будешь? | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
21. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от Аноним (??) on 04-Ноя-16, 23:59 | ||
GitLab по умолчанию устанавливается в /home/git, работает и управляется под пользователем git. Соответственно можно вытянуть и приватные ключи из /home/git/.ssh | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
22. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от angra (ok) on 05-Ноя-16, 03:45 | ||
Если они вообще есть. А для чего их используют? Пользователь git ходит по ssh на другие сервера? | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
27. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от Michael Shigorin (ok) on 05-Ноя-16, 16:25 | ||
> Имеются в виду SSH-ключи пользователя. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
5. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от Andrew (??) on 04-Ноя-16, 11:17 | ||
> Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow? | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
6. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от angra (ok) on 04-Ноя-16, 11:58 | ||
Если репозиторий публичный с полным доступом для всех, то конечно никаких проблем. В противном случае у атакующего может появится возможность выдать себя за другого пользователя, например через private token для API. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
25. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от ПавелС (ok) on 05-Ноя-16, 08:23 | ||
>> Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow? | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
26. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от ПавелС (ok) on 05-Ноя-16, 08:27 | ||
>>> Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow? | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
10. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от ALex_hha (ok) on 04-Ноя-16, 12:22 | ||
> Кто его пустит в /etc/shadow? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +4 +/– | |
Сообщение от angra (ok) on 04-Ноя-16, 13:24 | ||
grep www /etc/passwd | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
13. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +1 +/– | |
Сообщение от продавец_кирпичиков on 04-Ноя-16, 16:07 | ||
> grep www /etc/passwd | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
15. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от АнонимХ (ok) on 04-Ноя-16, 16:21 | ||
А разьве не понятно, что НЕТ ? | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
17. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от ALex_hha (ok) on 04-Ноя-16, 17:21 | ||
> Может дело не в Canonical, а в том, кто образ для docker делал? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
23. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от angra (ok) on 05-Ноя-16, 03:56 | ||
Какой образ был в наличии, в таком и посмотрел. Сейчас загрузил 12.04. Таки да: | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
18. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от ALex_hha (ok) on 04-Ноя-16, 19:51 | ||
> A че,есть кто то,кто за эти имиджи отвечает и не выбрасывает на докеровскую помойку без гранатий? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
28. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..." | +/– | |
Сообщение от Michael Shigorin (ok) on 05-Ноя-16, 16:28 | ||
>> A че,есть кто то,кто за эти имиджи отвечает и не выбрасывает | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |