GitLab phát hành các bản vá bảo mật khẩn cấp cho lỗ hổng nghiêm trọng

 

 GitLab đã phát hành các bản vá bảo mật để giải quyết một lỗ hổng nghiêm trọng cho phép kẻ tấn công chạy pipeline với tư cách là người dùng khác.

Vấn đề, được theo dõi là CVE-2023-5009 (điểm CVSS: 9.6), ảnh hưởng đến tất cả các phiên bản của GitLab Enterprise Edition (EE) bắt đầu từ 13.12 và trước 16.2.7 cũng như từ 16.3 và trước 16.3.4.

"Kẻ tấn công có thể chạy pipeline với tư cách là người dùng tùy ý thông qua các chính sách quét bảo mật theo lịch trình", GitLab cho biết trong một lời khuyên. "Đây là một đường tránh CVE-2023-3932 cho thấy tác động bổ sung."

Việc khai thác thành công CVE-2023-5009 có thể cho phép tác nhân đe dọa truy cập thông tin nhạy cảm hoặc tận dụng quyền nâng cao của người dùng bị mạo danh để sửa đổi mã nguồn hoặc chạy mã tùy ý trên hệ thống, dẫn đến hậu quả nghiêm trọng.

Nhà nghiên cứu bảo mật Johan Carlsson (hay còn gọi là joaxcar) đã được ghi nhận là người phát hiện và báo cáo lỗ hổng. CVE-2023-3932 đã được GitLab giải quyết vào đầu tháng 2023/<>.

Lỗ hổng đã được giải quyết trong các phiên bản GitLab 16.3.4 và 16.2.7.

Tiết lộ được đưa ra khi một lỗi GitLab nghiêm trọng hai năm tuổi (CVE-2021-22205, điểm CVSS: 10.0) tiếp tục được các tác nhân đe dọa tích cực khai thác trong các cuộc tấn công trong thế giới thực.

Đầu tuần này, Trend Micro tiết lộ rằng một đối thủ liên kết với Trung Quốc được gọi là Earth Lusca đang tích cực nhắm mục tiêu vào các máy chủ công cộng bằng cách vũ khí hóa các lỗ hổng bảo mật N-day, bao gồm CVE-2021-22205, để xâm nhập vào mạng nạn nhân.

Chúng tôi khuyên người dùng nên cập nhật cài đặt GitLab của họ lên phiên bản mới nhất càng sớm càng tốt để bảo vệ chống lại các rủi ro tiềm ẩn.

Mới hơn Cũ hơn