wid-sec-w-2024-2130
Vulnerability from csaf_certbund
Published
2024-09-11 22:00
Modified
2024-09-15 22:00
Summary
GitLab CE/EE: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
GitLab ist eine Webanwendung zur Versionsverwaltung für Softwareprojekte auf Basis von git.
Angriff
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, beliebigen Code auszuführen, erhöhte Rechte zu erlangen und einen Denial-of-Service-Zustand zu erzeugen.
Betroffene Betriebssysteme
- Sonstiges - UNIX



{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "GitLab ist eine Webanwendung zur Versionsverwaltung f\u00fcr Softwareprojekte auf Basis von git.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu manipulieren, beliebigen Code auszuf\u00fchren, erh\u00f6hte Rechte zu erlangen und einen Denial-of-Service-Zustand zu erzeugen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges\n- UNIX",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-2130 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2130.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-2130 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2130"
      },
      {
        "category": "external",
        "summary": "GitLab Critical Patch Release vom 2024-09-11",
        "url": "https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/"
      }
    ],
    "source_lang": "en-US",
    "title": "GitLab CE/EE: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-09-15T22:00:00.000+00:00",
      "generator": {
        "date": "2024-09-16T08:04:05.143+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.6"
        }
      },
      "id": "WID-SEC-W-2024-2130",
      "initial_release_date": "2024-09-11T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-09-11T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-09-15T22:00:00.000+00:00",
          "number": "2",
          "summary": "CVE erg\u00e4nzt"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c17.3.2",
                "product": {
                  "name": "Open Source GitLab \u003c17.3.2",
                  "product_id": "T037552"
                }
              },
              {
                "category": "product_version",
                "name": "17.3.2",
                "product": {
                  "name": "Open Source GitLab 17.3.2",
                  "product_id": "T037552-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:gitlab:gitlab:17.3.2"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c17.2.5",
                "product": {
                  "name": "Open Source GitLab \u003c17.2.5",
                  "product_id": "T037553"
                }
              },
              {
                "category": "product_version",
                "name": "17.2.5",
                "product": {
                  "name": "Open Source GitLab 17.2.5",
                  "product_id": "T037553-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:gitlab:gitlab:17.2.5"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c17.1.7",
                "product": {
                  "name": "Open Source GitLab \u003c17.1.7",
                  "product_id": "T037554"
                }
              },
              {
                "category": "product_version",
                "name": "17.1.7",
                "product": {
                  "name": "Open Source GitLab 17.1.7",
                  "product_id": "T037554-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:gitlab:gitlab:17.1.7"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "GitLab"
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2024-4472",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in GitLab CE/EE. Dieser Fehler besteht aufgrund der unsachgem\u00e4\u00dfen Handhabung sensibler Informationen, bei der die Anmeldedaten des Abh\u00e4ngigkeits-Proxys im Klartext in GraphQL-Protokollen geloggt werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen preiszugeben."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-4472"
    },
    {
      "cve": "CVE-2024-6678",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in GitLab CE/EE. Diese Fehler sind auf eine unzureichende Validierung von Pipeline-Triggern zur\u00fcckzuf\u00fchren, wodurch eine Pipeline als ein beliebiger Benutzer ausgel\u00f6st werden kann, und auf eine unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfung von Berechtigungen, wodurch ein Gastbenutzer mit der benutzerdefinierten Rolle \u201eAdmin Group Member\u201c Zugriff auf andere Rollen erhalten kann. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um sich erweiterte Rechte zu verschaffen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-6678"
    },
    {
      "cve": "CVE-2024-8631",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in GitLab CE/EE. Diese Fehler sind auf eine unzureichende Validierung von Pipeline-Triggern zur\u00fcckzuf\u00fchren, wodurch eine Pipeline als ein beliebiger Benutzer ausgel\u00f6st werden kann, und auf eine unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfung von Berechtigungen, wodurch ein Gastbenutzer mit der benutzerdefinierten Rolle \u201eAdmin Group Member\u201c Zugriff auf andere Rollen erhalten kann. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um sich erweiterte Rechte zu verschaffen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-8631"
    },
    {
      "cve": "CVE-2024-2743",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in GitLab CE/EE. Diese Fehler sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unsachgem\u00e4\u00dfe Zugriffskontrolle und Fehlerbehandlung sowie unzureichende Einschr\u00e4nkungen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen wie sensible Projektinformationen, Anmeldedaten oder Konfigurationsdetails offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-2743"
    },
    {
      "cve": "CVE-2024-4660",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in GitLab CE/EE. Diese Fehler sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unsachgem\u00e4\u00dfe Zugriffskontrolle und Fehlerbehandlung sowie unzureichende Einschr\u00e4nkungen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen wie sensible Projektinformationen, Anmeldedaten oder Konfigurationsdetails offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-4660"
    },
    {
      "cve": "CVE-2024-5435",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in GitLab CE/EE. Diese Fehler sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unsachgem\u00e4\u00dfe Zugriffskontrolle und Fehlerbehandlung sowie unzureichende Einschr\u00e4nkungen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen wie sensible Projektinformationen, Anmeldedaten oder Konfigurationsdetails offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-5435"
    },
    {
      "cve": "CVE-2024-6389",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in GitLab CE/EE. Diese Fehler sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unsachgem\u00e4\u00dfe Zugriffskontrolle und Fehlerbehandlung sowie unzureichende Einschr\u00e4nkungen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen wie sensible Projektinformationen, Anmeldedaten oder Konfigurationsdetails offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-6389"
    },
    {
      "cve": "CVE-2024-6685",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in GitLab CE/EE. Diese Fehler sind auf mehrere Sicherheitsprobleme zur\u00fcckzuf\u00fchren, darunter unsachgem\u00e4\u00dfe Zugriffskontrolle und Fehlerbehandlung sowie unzureichende Einschr\u00e4nkungen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen wie sensible Projektinformationen, Anmeldedaten oder Konfigurationsdetails offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-6685"
    },
    {
      "cve": "CVE-2024-8640",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in GitLab EE. Dieser Fehler betrifft die Product Analytics Funnel YAML-Komponente aufgrund einer unvollst\u00e4ndigen Eingabefilterung, was zu Code-Injektion f\u00fchrt. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-8640"
    },
    {
      "cve": "CVE-2024-8635",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in GitLab EE. Dieser Fehler besteht aufgrund einer unsachgem\u00e4\u00dfen URL-Validierung, die die Verwendung einer benutzerdefinierten Maven Dependency Proxy-URL erm\u00f6glicht, um Anfragen an interne Ressourcen zu senden, was zu einer serverseitigen Anfragef\u00e4lschung f\u00fchrt. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Daten zu manipulieren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-8635"
    },
    {
      "cve": "CVE-2024-8641",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in GitLab CE/EE. Durch unsachgem\u00e4\u00dfe Sitzungsverwaltung kann ein Angreifer mit dem CI_JOB_TOKEN eines Opfers ein GitLab-Sitzungs-Token erhalten, das dem Opfer geh\u00f6rt. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um die Sitzung des Opfers zu manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-8641"
    },
    {
      "cve": "CVE-2024-4283",
      "notes": [
        {
          "category": "description",
          "text": "In GitLab EE bestehen mehrere Schwachstellen. Diese Fehler sind auf die unsachgem\u00e4\u00dfe Durchsetzung des Schutzes vor dem \u00dcberschreiben von Variablen zur\u00fcckzuf\u00fchren, was zu einer unbefugten \u00c4nderung von Pipeline-Variablen f\u00fchrt, sowie auf Probleme mit offenen Umleitungen, die eine \u00dcbernahme von Konten erm\u00f6glichen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-4283"
    },
    {
      "cve": "CVE-2024-4612",
      "notes": [
        {
          "category": "description",
          "text": "In GitLab EE bestehen mehrere Schwachstellen. Diese Fehler sind auf die unsachgem\u00e4\u00dfe Durchsetzung des Schutzes vor dem \u00dcberschreiben von Variablen zur\u00fcckzuf\u00fchren, was zu einer unbefugten \u00c4nderung von Pipeline-Variablen f\u00fchrt, sowie auf Probleme mit offenen Umleitungen, die eine \u00dcbernahme von Konten erm\u00f6glichen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-4612"
    },
    {
      "cve": "CVE-2024-8311",
      "notes": [
        {
          "category": "description",
          "text": "In GitLab EE bestehen mehrere Schwachstellen. Diese Fehler sind auf die unsachgem\u00e4\u00dfe Durchsetzung des Schutzes vor dem \u00dcberschreiben von Variablen zur\u00fcckzuf\u00fchren, was zu einer unbefugten \u00c4nderung von Pipeline-Variablen f\u00fchrt, sowie auf Probleme mit offenen Umleitungen, die eine \u00dcbernahme von Konten erm\u00f6glichen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-8311"
    },
    {
      "cve": "CVE-2024-8754",
      "notes": [
        {
          "category": "description",
          "text": "In GitLab EE bestehen mehrere Schwachstellen. Diese Fehler sind auf die unsachgem\u00e4\u00dfe Durchsetzung des Schutzes vor dem \u00dcberschreiben von Variablen zur\u00fcckzuf\u00fchren, was zu einer unbefugten \u00c4nderung von Pipeline-Variablen f\u00fchrt, sowie auf Probleme mit offenen Umleitungen, die eine \u00dcbernahme von Konten erm\u00f6glichen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-8754"
    },
    {
      "cve": "CVE-2024-6446",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Schwachstelle in GitLab CE/EE. Die Schwachstelle ist auf eine unzureichende Validierung von Weiterleitungs-URLs zur\u00fcckzuf\u00fchren. Eine manipulierte URL kann ein Opfer dazu verleiten, einer vom Angreifer kontrollierten Anwendung zu vertrauen. Ein entfernt authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um den Benutzer zu t\u00e4uschen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-6446"
    },
    {
      "cve": "CVE-2024-8124",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in GitLab CE/EE, die auf unsachgem\u00e4\u00dfe Beschr\u00e4nkungen der Eingabegr\u00f6\u00dfe zur\u00fcckzuf\u00fchren ist. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, indem er einen gro\u00dfen glm_source-Parameter sendet."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00",
      "title": "CVE-2024-8124"
    },
    {
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in GitLab EE/CE. Aufgrund einer unzureichenden Eingabevalidierung kann ein Angreifer beliebige, nicht beanspruchte Anbieteridentit\u00e4ten zuordnen und die Kontrolle \u00fcber Konten erlangen, wenn eine JWT-Authentifizierung konfiguriert ist. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um sich erweiterte Rechte zu verschaffen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T037554",
          "T037552",
          "T037553"
        ]
      },
      "release_date": "2024-09-11T22:00:00.000+00:00"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.