ProIT: медіа для профі в IT
2 хв

Серйозний недолік GitLab дозволяє зловмисникам заволодіти обліковими записами

author avatar ProIT NEWS

GitLab виправив вразливість високого ступеня серйозності, яку неавтентифіковані зловмисники могли використати для захоплення облікових записів користувачів під час атак міжсайтового сценарію (XSS).


Помилка безпеки (відстежується як CVE-2024-4835) – це недолік XSS у редакторі коду VS (Web IDE), який дає змогу зловмисникам викрадати інформацію з обмеженим доступом за допомогою зловмисно створених сторінок, повідомляє Bleeping Computer.

«Сьогодні ми випускаємо версії 17.0.1, 16.11.3 і 16.10.6 для GitLab Community Edition (CE) та Enterprise Edition (EE)»,повідомили в GitLab.

Ці версії містять важливі помилки та виправлення безпеки. Тому у компанії наполегливо рекомендують негайно оновити всі інсталяції GitLab до однієї з цих версій.

Також було виправлено шість інших недоліків безпеки середнього ступеня тяжкості, включаючи міжсайтову підробку запитів (CSRF) через сервер агентів Kubernetes (CVE-2023-7045), і помилку відмови в обслуговуванні, яка може дозволити зловмисникам зірвати завантаження вебресурсів GitLab (CVE-2024-2874).

VulnerabilitySeverity
1-click account takeover via XSS leveraging the VS code editor (Web IDE)High
A DOS vulnerability in the 'description' field of the runnerMedium
CSRF via K8s cluster-integrationMedium
Using Set Pipeline Status of a Commit API incorrectly creates a new pipelineMedium
Redos on wiki render API/PageMedium
Resource exhaustion and denial of service with test_report API callsMedium
Guest user can view dependency lists of private projects through job artifactsMedium

Помилка викрадення старого облікового запису активно використовувалася в атаках

GitLab є популярною мішенню, оскільки відомо, що він містить різні типи конфіденційних даних, включаючи ключі API та приватний код.

Таким чином, викрадені облікові записи GitLab можуть мати значний вплив, включаючи атаки на ланцюги поставок, якщо зловмисники вставляють шкідливий код у середовища CI/CD (безперервна інтеграція/безперервне розгортання), скомпрометувавши репозиторії організації.

Фахівці CISA на початку цього місяця попереджали, що зловмисники зараз активно використовують іншу вразливість облікового запису, виправлену GitLab у січні.

Помилка безпеки, яка відстежується як CVE-2023-7028, – це помилка максимального рівня, яка дає змогу неавтентифікованим зловмисникам заволодіти обліковими записами GitLab за допомогою скидання пароля.

Незважаючи на те, що в січні Shadowserver виявив понад 5300 вразливих екземплярів GitLab, відкритих в Інтернеті, майже половина з них (2084) все ще доступні.

Читайте також на ProIT: GitLab Inc. оголосила про загальну доступність свого нового чат-бота Duo Chat із генеративним ШІ.

Він може надавати вказівки в режимі реального часу як для просунутих розробників програмного забезпечення, так і для не інженерів із досвідом спілкування.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.