Brother
Professional
- Messages
- 2,590
- Reaction score
- 482
- Points
- 83
GitLab выпустила обновления для системы безопасности, устраняющие две критические уязвимости, включая ту, которая может быть использована для захвата учетных записей без какого-либо взаимодействия с пользователем.
Отслеживаемый как CVE-2023-7028, недостаток получил максимальную степень серьезности 10.0 в системе оценки CVSS и может облегчить захват учетной записи путем отправки электронных писем для сброса пароля на непроверенный адрес электронной почты.
Платформа DevSecOps заявила, что уязвимость является результатом ошибки в процессе проверки электронной почты, которая позволяла пользователям сбрасывать свой пароль через дополнительный адрес электронной почты.
Оно затрагивает все самоуправляемые экземпляры GitLab Community Edition (CE) и Enterprise Edition (EE), использующие следующие версии -
"В этих версиях затронуты все механизмы аутентификации", - сказал GitLab. "Кроме того, пользователи, у которых включена двухфакторная аутентификация, уязвимы для сброса пароля, но не для захвата учетной записи, поскольку для входа в систему требуется второй фактор аутентификации".
GitLab также исправила в рамках последнего обновления еще один критический недостаток (CVE-2023-5356, оценка CVSS: 9.6), который позволяет пользователю злоупотреблять интеграциями с Slack / Mattermost для выполнения команд с косой чертой от имени другого пользователя.
Для устранения любых потенциальных угроз рекомендуется как можно скорее обновить экземпляры до исправленной версии и включить 2FA, если это еще не сделано, особенно для пользователей с повышенными привилегиями.
Отслеживаемый как CVE-2023-7028, недостаток получил максимальную степень серьезности 10.0 в системе оценки CVSS и может облегчить захват учетной записи путем отправки электронных писем для сброса пароля на непроверенный адрес электронной почты.
Платформа DevSecOps заявила, что уязвимость является результатом ошибки в процессе проверки электронной почты, которая позволяла пользователям сбрасывать свой пароль через дополнительный адрес электронной почты.
Оно затрагивает все самоуправляемые экземпляры GitLab Community Edition (CE) и Enterprise Edition (EE), использующие следующие версии -
- 16.1 до 16.1.6
- 16.2 до 16.2.9
- 16.3 до версии 16.3.7
- 16.4 до версии 16.4.5
- 16.5 до версии 16.5.6
- 16.6 до 16.6.4
- 16.7 до версии 16.7.2
"В этих версиях затронуты все механизмы аутентификации", - сказал GitLab. "Кроме того, пользователи, у которых включена двухфакторная аутентификация, уязвимы для сброса пароля, но не для захвата учетной записи, поскольку для входа в систему требуется второй фактор аутентификации".
GitLab также исправила в рамках последнего обновления еще один критический недостаток (CVE-2023-5356, оценка CVSS: 9.6), который позволяет пользователю злоупотреблять интеграциями с Slack / Mattermost для выполнения команд с косой чертой от имени другого пользователя.
Для устранения любых потенциальных угроз рекомендуется как можно скорее обновить экземпляры до исправленной версии и включить 2FA, если это еще не сделано, особенно для пользователей с повышенными привилегиями.