GoCD 修补允许用户权限升级的关键漏洞

GoCD vulnerability

开源 CI/CD 平台 GoCD 发布了紧急安全更新,以解决 CVE-2024-56320 (CVSS 9.4) 这一关键漏洞,该漏洞可能允许恶意认证用户将权限升级到管理员级别。

该漏洞在 24.5.0 之前的 GoCD 版本中被发现,源于 “对访问管理员‘Configuration XML’ UI 功能及其相关 API 的授权不当”。该漏洞可使攻击者在未经授权的情况下访问敏感信息,并有可能完全控制 GoCD 系统。

根据官方安全公告,“一个恶意的内部人员/拥有现有 GoCD 用户账户的经过认证的 GoCD 用户可以滥用这个漏洞来访问只为 GoCD 管理员准备的信息,或者以一种持续的方式将他们的权限升级到 GoCD 管理员的权限。”

GoCD 项目强调,如果没有事先进行身份验证,就无法利用该漏洞。公告称:“该漏洞不可能在验证/登录前被滥用。”

建议立即采取行动

强烈建议用户升级到 GoCD 24.5.0 版本,该版本包含修复此漏洞所需的补丁。

对于无法立即升级的用户,GoCD 项目建议采取临时缓解措施:

  • 阻止访问易受攻击的路径: 利用反向代理、Web 应用程序防火墙 (WAF) 或类似的安全机制,阻止对带有 /go/rails/ 前缀的路径的外部访问。公告保证:“阻止该路径不会造成功能损失”。
  • 减少用户群: 将 GoCD 的访问权限限制在一小部分受信任的用户范围内。这可能需要暂时禁用 “访客登录插件 ”等允许有限匿名访问的插件。

敦促使用 GoCD 的组织立即采取行动,保护其 CI/CD 管道免受潜在威胁。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐