Для проверки фактов компрометации систем предлагается оценить в логе gitlab-rails/production_json.log наличие
HTTP-запросов к обработчику /users/password с указанием массива из нескольких email в параметре «params.value.email». Также предлагается проверить наличие в логе gitlab-rails/audit_json.log записей со значением PasswordsController#create в meta.caller.id и указанием массива из нескольких адресов в блоке target_details. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.
Вторая уязвимость CVE-2023-5356 присутствует в коде для интеграции с сервисами Slack и Mattermost, и позволяет выполнить /-команды под другим пользователем из-за отсутствия должной проверки авторизации. Проблеме присвоен уровень опасности 9.6 из 10. В новых версиях также устранена менее опасная (7.6 из 10) уязвимость (CVE-2023-4812), позволяющая обойти подтверждение CODEOWNERS через добавление изменений в ранее одобренный запрос на слияние.
Детальную информацию о выявленных уязвимостях планируют раскрыть через 30 дней после публикации исправления. Информация об уязвимостях передана в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей.
Источник: http://www.opennet.ru/opennews/art.shtml?num=60425