Срочно: GitLab выпускает патч для критических уязвимостей - обновите как можно скорее

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
357
Points
83
GitLab выпустила обновления для системы безопасности, устраняющие две критические уязвимости, включая ту, которая может быть использована для захвата учетных записей без какого-либо взаимодействия с пользователем.

Отслеживаемый как CVE-2023-7028, недостаток получил максимальную степень серьезности 10.0 в системе оценки CVSS и может облегчить захват учетной записи путем отправки электронных писем для сброса пароля на непроверенный адрес электронной почты.

Платформа DevSecOps заявила, что уязвимость является результатом ошибки в процессе проверки электронной почты, которая позволяла пользователям сбрасывать свой пароль через дополнительный адрес электронной почты.

Оно затрагивает все самоуправляемые экземпляры GitLab Community Edition (CE) и Enterprise Edition (EE), использующие следующие версии -
  • 16.1 до 16.1.6
  • 16.2 до 16.2.9
  • 16.3 до версии 16.3.7
  • 16.4 до версии 16.4.5
  • 16.5 до версии 16.5.6
  • 16.6 до 16.6.4
  • 16.7 до версии 16.7.2
GitLab заявила, что исправила проблему в версиях GitLab 16.5.6, 16.6.4 и 16.7.2, в дополнение к обратному переносу исправления в версии 16.1.6, 16.2.9, 16.3.7 и 16.4.5. Компания также отметила, что ошибка была внесена в 16.1.0 1 мая 2023 года.

"В этих версиях затронуты все механизмы аутентификации", - сказал GitLab. "Кроме того, пользователи, у которых включена двухфакторная аутентификация, уязвимы для сброса пароля, но не для захвата учетной записи, поскольку для входа в систему требуется второй фактор аутентификации".

GitLab также исправила в рамках последнего обновления еще один критический недостаток (CVE-2023-5356, оценка CVSS: 9.6), который позволяет пользователю злоупотреблять интеграциями с Slack / Mattermost для выполнения команд с косой чертой от имени другого пользователя.

Для устранения любых потенциальных угроз рекомендуется как можно скорее обновить экземпляры до исправленной версии и включить 2FA, если это еще не сделано, особенно для пользователей с повышенными привилегиями.
 
Top