黑客可以恣意身份运转管道 GitLab曝出严重破绽

本周四GitLab发布正告称GitLab社区版(CE)和企业版(EE)中发现一个严重的账户接收破绽,攻打者可以任何其余用户的身份运转管道义务。GitLab同时发布了GitLab Community and Enterprise版本17.1.2、17.0.4和16.11.6以修补该破绽,并倡导一切治理员立刻更新一切装置。

GitLab DevSecOps平台领有超越3000万注册用户,被超越50%的财产100强企业经常使用,包含T-Mobile、高盛、空客、洛克希德马丁、英伟达和瑞银等。

GitLab当天发布的安保更新中修补的破绽编号为CVE-2024-6385,CVSS严重性评分高达9.6分(满分10分)。

该破绽会影响从15.8到16.11.6、17.0到17.0.4和17.1到17.1.2的一切GitLabCE/EE版本,攻打者可以应用它来以恣意用户的身份触发新的管道。

GitLab管道是一个继续集成/继续部署(CI/CD)系统配置,准许用户智能并行或顺序运转流程和义务,以开发、测试或部署代码更改。

“咱们剧烈倡导一切运转受下述疑问影响的版本的装置尽快更新到最新版本,”GitLab正告说:“GitLab.com和GitLab Dedicated曾经在运转补丁版本了。”

GitLab接连曝出帐户接收破绽

往年上半年GitLab接连曝出账户接收破绽,其中一些曾经在朝外被踊跃应用。

GitLab在6月下旬刚刚修补了一个简直相反的账户接收破绽(跟踪为CVE-2024-5655),该破绽也可被攻打者应用以其余用户的身份运转管道。

一个月前,GitLab还修复了另外一个高严重性破绽(CVE-2024-4835),该破绽使未经身份验证的攻打者能够经过跨站点脚本(XSS)攻打接收帐户。

CISA在5月份曾正告称,攻打者也在踊跃应用1月份修补的另一个零点击GitLab破绽(CVE-2023-7028)。此破绽准许未经身份验证的攻打者经过明码重置劫持帐户。

Shadowserver在1月份发现了超越5300个易受攻打的GitLab实例,但当天依然可以访问的只要不到一半(1795个)。

攻打者热衷以GitLab为指标,由于后者托管各种类型的敏感企业数据,包含API密钥和专有代码,暴露后往往形成严重安保影响。例如,攻打者可在CI/CD(继续集成/继续部署)环境中拔出恶意代码,从而危及被破坏组织的代码库,进而实施供应链攻打。

您可能还会对下面的文章感兴趣: