Vulnerabilità: CVE-2021-21250

OneDev è una piattaforma all-in-one DevOps. In OneDev prima della versione 4.0.3, esiste una vulnerabilità critica che può portare alla lettura di file arbitrari. Quando BuildSpec viene fornita in formato XML, la specifica viene elaborato da XmlBuildSpecMigrator.migrate (buildSpecString); che elabora il documento XML senza impedire l’espansione delle entità esterne. Queste entità possono essere configurati per leggere i file arbitrari dal file di sistema e scaricare i loro contenuti nel documento XML finale da migrare. Se i file vengono scaricati nelle proprietà incluse nel file YAML, sarà possibile per un utente malintenzionato di leggere loro. In caso contrario, è possibile per un utente malintenzionato di esfiltrare il contenuto di questi file fuori banda. Questo problema è stato affrontato in 4.0.3 ignorando le istruzioni entità nel file xml.


https://github.com/theonedev/onedev/security/advisories/GHSA-9pph-8gfc-6w2r
https://github.com/theonedev/onedev/security/advisories/GHSA-9pph-8gfc-6w2r
https://github.com/theonedev/onedev/commit/9196fd795e87dab069b4260a3590a0ea886e770f
https://github.com/theonedev/onedev/commit/9196fd795e87dab069b4260a3590a0ea886e770f
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21250


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi