GitLab виправив вразливість високого ступеня серйозності, яку неавтентифіковані зловмисники могли використати для захоплення облікових записів користувачів під час атак міжсайтового сценарію (XSS).
Помилка безпеки (відстежується як CVE-2024-4835) – це недолік XSS у редакторі коду VS (Web IDE), який дає змогу зловмисникам викрадати інформацію з обмеженим доступом за допомогою зловмисно створених сторінок, повідомляє Bleeping Computer.
«Сьогодні ми випускаємо версії 17.0.1, 16.11.3 і 16.10.6 для GitLab Community Edition (CE) та Enterprise Edition (EE)», – повідомили в GitLab.
Ці версії містять важливі помилки та виправлення безпеки. Тому у компанії наполегливо рекомендують негайно оновити всі інсталяції GitLab до однієї з цих версій.
Також було виправлено шість інших недоліків безпеки середнього ступеня тяжкості, включаючи міжсайтову підробку запитів (CSRF) через сервер агентів Kubernetes (CVE-2023-7045), і помилку відмови в обслуговуванні, яка може дозволити зловмисникам зірвати завантаження вебресурсів GitLab (CVE-2024-2874).
Vulnerability | Severity |
---|---|
1-click account takeover via XSS leveraging the VS code editor (Web IDE) | High |
A DOS vulnerability in the 'description' field of the runner | Medium |
CSRF via K8s cluster-integration | Medium |
Using Set Pipeline Status of a Commit API incorrectly creates a new pipeline | Medium |
Redos on wiki render API/Page | Medium |
Resource exhaustion and denial of service with test_report API calls | Medium |
Guest user can view dependency lists of private projects through job artifacts | Medium |
Помилка викрадення старого облікового запису активно використовувалася в атаках
GitLab є популярною мішенню, оскільки відомо, що він містить різні типи конфіденційних даних, включаючи ключі API та приватний код.
Таким чином, викрадені облікові записи GitLab можуть мати значний вплив, включаючи атаки на ланцюги поставок, якщо зловмисники вставляють шкідливий код у середовища CI/CD (безперервна інтеграція/безперервне розгортання), скомпрометувавши репозиторії організації.
Фахівці CISA на початку цього місяця попереджали, що зловмисники зараз активно використовують іншу вразливість облікового запису, виправлену GitLab у січні.
Помилка безпеки, яка відстежується як CVE-2023-7028, – це помилка максимального рівня, яка дає змогу неавтентифікованим зловмисникам заволодіти обліковими записами GitLab за допомогою скидання пароля.
Незважаючи на те, що в січні Shadowserver виявив понад 5300 вразливих екземплярів GitLab, відкритих в Інтернеті, майже половина з них (2084) все ще доступні.
Читайте також на ProIT: GitLab Inc. оголосила про загальну доступність свого нового чат-бота Duo Chat із генеративним ШІ.
Він може надавати вказівки в режимі реального часу як для просунутих розробників програмного забезпечення, так і для не інженерів із досвідом спілкування.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!