Критический недостаток GitLab позволяет захватить учетную запись без участия пользователя. Уже есть исправление!

Критическая уязвимость в GitLab CE/EE (CVE-2023-7028) может быть легко использована злоумышленниками для сброса паролей учетных записей пользователей GitLab.

Несмотря на уязвимость, пользователи, у которых в учетной записи включена двухфакторная аутентификация, защищены от захвата учетной записи.

«Мы не обнаружили никаких злоупотреблений этой уязвимостью на платформах, управляемых GitLab, включая GitLab.com и выделенные инстанции GitLab Dedicated. Клиенты с самостоятельным управлением могут просмотреть свои журналы на предмет возможных попыток использования этой уязвимости»
- отметил инженер по безопасности GitLab Грег Майерс (Greg Myers)

О CVE-2023-7028

CVE-2023-7028 затрагивает самоуправляемые экземпляры GitLab под управлением версий GitLab Community Edition (CE) и Enterprise Edition (EE):

  • 16.1 до 16.1.5
  • 16.2 до 16.2.8
  • 16.3 до 16.3.6
  • 16.4 до 16.4.4
  • 16.5 до 16.5.6
  • 16.6 до 16.6.4
  • 16.7 до 16.7.2

«Уязвимость появилась в версии 16.1.0 1 мая 2023 года. Уязвимость является результатом ошибки в процессе проверки электронной почты».
, – поделился Майерс, после того как было внесено изменение, позволяющее пользователям сбрасывать пароль через вторичный адрес электронной почты

CVE-2023-7028 была заявлена в рамках программы компании bug bounty и исправлена в GitLab CE и EE версий 16.7.2, 16.6.4, 16.5.6.

GitLab советует администраторам самоуправляемых экземпляров GitLab немедленно обновиться до исправленной версии и включить 2FA для всех учетных записей GitLab (и особенно для учетных записей администраторов).

«Если ваша конфигурация позволяет использовать имя пользователя и пароль в дополнение к опциям SSO [single sign-on], то вы подвержены атаке. Отключение аутентификации пароля через password authentication enabled устранит уязвимость для самоуправляемых клиентов, у которых настроен внешний провайдер идентификации, поскольку это отключит возможность выполнения сброса пароля»

GitLab.com уже работает с исправленной версией, и компания ввела новые меры безопасности, чтобы предотвратить появление уязвимостей, подобных CVE-2023-7028, в будущем.

Другие уязвимости, исправленные GitLab

GitLab CE и EE версий 16.7.2, 16.6.4 и 16.5.6 – это релизы безопасности, которые также содержат исправления для нескольких других уязвимостей:

  • CVE-2023-5356, критическая ошибка, вызванная неправильной проверкой авторизации, которая может позволить пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения slash-команд от имени другого пользователя.
  • CVE-2023-4812 может позволить злоумышленникам обойти необходимое одобрение CODEOWNERS, добавив изменения в ранее одобренный запрос на слияние
  • CVE-2023-6955, что может позволить злоумышленнику создать рабочее пространство в одной группе, связанное с агентом из другой группы, и
  • CVE-2023-2030, что может позволить злоумышленнику изменять метаданные подписанных коммитов.
Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Комментарии (0)