Срочно: GitLab выпускает патч для критических уязвимостей - обновите как можно скорее

Brother

Professional
Messages
2,590
Reaction score
482
Points
83
GitLab выпустила обновления для системы безопасности, устраняющие две критические уязвимости, включая ту, которая может быть использована для захвата учетных записей без какого-либо взаимодействия с пользователем.

Отслеживаемый как CVE-2023-7028, недостаток получил максимальную степень серьезности 10.0 в системе оценки CVSS и может облегчить захват учетной записи путем отправки электронных писем для сброса пароля на непроверенный адрес электронной почты.

Платформа DevSecOps заявила, что уязвимость является результатом ошибки в процессе проверки электронной почты, которая позволяла пользователям сбрасывать свой пароль через дополнительный адрес электронной почты.

Оно затрагивает все самоуправляемые экземпляры GitLab Community Edition (CE) и Enterprise Edition (EE), использующие следующие версии -
  • 16.1 до 16.1.6
  • 16.2 до 16.2.9
  • 16.3 до версии 16.3.7
  • 16.4 до версии 16.4.5
  • 16.5 до версии 16.5.6
  • 16.6 до 16.6.4
  • 16.7 до версии 16.7.2
GitLab заявила, что исправила проблему в версиях GitLab 16.5.6, 16.6.4 и 16.7.2, в дополнение к обратному переносу исправления в версии 16.1.6, 16.2.9, 16.3.7 и 16.4.5. Компания также отметила, что ошибка была внесена в 16.1.0 1 мая 2023 года.

"В этих версиях затронуты все механизмы аутентификации", - сказал GitLab. "Кроме того, пользователи, у которых включена двухфакторная аутентификация, уязвимы для сброса пароля, но не для захвата учетной записи, поскольку для входа в систему требуется второй фактор аутентификации".

GitLab также исправила в рамках последнего обновления еще один критический недостаток (CVE-2023-5356, оценка CVSS: 9.6), который позволяет пользователю злоупотреблять интеграциями с Slack / Mattermost для выполнения команд с косой чертой от имени другого пользователя.

Для устранения любых потенциальных угроз рекомендуется как можно скорее обновить экземпляры до исправленной версии и включить 2FA, если это еще не сделано, особенно для пользователей с повышенными привилегиями.
 
Top