Критическая уязвимость в GitLab CE/EE (CVE-2023-7028) может быть легко использована злоумышленниками для сброса паролей учетных записей пользователей GitLab.
Несмотря на уязвимость, пользователи, у которых в учетной записи включена двухфакторная аутентификация, защищены от захвата учетной записи.
«Мы не обнаружили никаких злоупотреблений этой уязвимостью на платформах, управляемых GitLab, включая GitLab.com и выделенные инстанции GitLab Dedicated. Клиенты с самостоятельным управлением могут просмотреть свои журналы на предмет возможных попыток использования этой уязвимости»
- отметил инженер по безопасности GitLab Грег Майерс (Greg Myers)
О CVE-2023-7028
CVE-2023-7028 затрагивает самоуправляемые экземпляры GitLab под управлением версий GitLab Community Edition (CE) и Enterprise Edition (EE):
- 16.1 до 16.1.5
- 16.2 до 16.2.8
- 16.3 до 16.3.6
- 16.4 до 16.4.4
- 16.5 до 16.5.6
- 16.6 до 16.6.4
- 16.7 до 16.7.2
«Уязвимость появилась в версии 16.1.0 1 мая 2023 года. Уязвимость является результатом ошибки в процессе проверки электронной почты».
, – поделился Майерс, после того как было внесено изменение, позволяющее пользователям сбрасывать пароль через вторичный адрес электронной почты
CVE-2023-7028 была заявлена в рамках программы компании bug bounty и исправлена в GitLab CE и EE версий 16.7.2, 16.6.4, 16.5.6.
GitLab советует администраторам самоуправляемых экземпляров GitLab немедленно обновиться до исправленной версии и включить 2FA для всех учетных записей GitLab (и особенно для учетных записей администраторов).
«Если ваша конфигурация позволяет использовать имя пользователя и пароль в дополнение к опциям SSO [single sign-on], то вы подвержены атаке. Отключение аутентификации пароля через password authentication enabled устранит уязвимость для самоуправляемых клиентов, у которых настроен внешний провайдер идентификации, поскольку это отключит возможность выполнения сброса пароля»
GitLab.com уже работает с исправленной версией, и компания ввела новые меры безопасности, чтобы предотвратить появление уязвимостей, подобных CVE-2023-7028, в будущем.
Другие уязвимости, исправленные GitLab
GitLab CE и EE версий 16.7.2, 16.6.4 и 16.5.6 – это релизы безопасности, которые также содержат исправления для нескольких других уязвимостей:
- CVE-2023-5356, критическая ошибка, вызванная неправильной проверкой авторизации, которая может позволить пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения slash-команд от имени другого пользователя.
- CVE-2023-4812 может позволить злоумышленникам обойти необходимое одобрение CODEOWNERS, добавив изменения в ранее одобренный запрос на слияние
- CVE-2023-6955, что может позволить злоумышленнику создать рабочее пространство в одной группе, связанное с агентом из другой группы, и
- CVE-2023-2030, что может позволить злоумышленнику изменять метаданные подписанных коммитов.
Комментарии (0)