The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в GitLab, позволяющая прочитать содержимое систем..., opennews (ok), 04-Ноя-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..."  +/
Сообщение от Andrew (??), 04-Ноя-16, 11:17 
> Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow?

Инструкция по установке GitLab по-умолчанию предлагает использовать nginx. В любом случае, какой бы веб-сервер не использовался, сам GitLab- это отдельный FastCGI процесс, выполняющийся, как правило, с правами пользователя git. Ничего сверъестественного/чувствительного ему в любом случае доступно быть не должно. Ошибка, конечно, неприятная, но на уязвимость не тянет, как мне кажется.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

6. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..."  +/
Сообщение от angra (ok), 04-Ноя-16, 11:58 
Если репозиторий публичный с полным доступом для всех, то конечно никаких проблем. В противном случае у атакующего может появится возможность выдать себя за другого пользователя, например через private token для API.

Хотя если еще подумать, то даже в случае полной открытости есть вкусные вещи. Например сохраненный в конфиге dn и пароль к LDAP.

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..."  +/
Сообщение от ПавелСemail (ok), 05-Ноя-16, 08:23 
>> Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow?
> Инструкция по установке GitLab по-умолчанию предлагает использовать nginx. В любом случае,
> какой бы веб-сервер не использовался, сам GitLab- это отдельный FastCGI процесс,
> выполняющийся, как правило, с правами пользователя git. Ничего сверъестественного/чувствительного
> ему в любом случае доступно быть не должно. Ошибка, конечно, неприятная,
> но на уязвимость не тянет, как мне кажется.

В apache DocumentRoot и все Directory описаны. Разве можно выйти за них? Как это в nginx?

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Уязвимость в GitLab, позволяющая прочитать содержимое систем..."  +/
Сообщение от ПавелСemail (ok), 05-Ноя-16, 08:27 
>>> Я наверное что-то не понимаю, но, пардон - каким именно образом? Если тотже апач под которым по всей видимости крутится гитлаб живет из-под www-data. Кто его пустит в /etc/shadow?
>> Инструкция по установке GitLab по-умолчанию предлагает использовать nginx. В любом случае,
>> какой бы веб-сервер не использовался, сам GitLab- это отдельный FastCGI процесс,
>> выполняющийся, как правило, с правами пользователя git. Ничего сверъестественного/чувствительного
>> ему в любом случае доступно быть не должно. Ошибка, конечно, неприятная,
>> но на уязвимость не тянет, как мне кажется.
> В apache DocumentRoot и все Directory описаны. Разве можно выйти за них?
> Как это в nginx?

А, извиняюсь, понял, символьная ссылка может указывать вне DocumentRoot.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру