GitLab修补了一个高度严重的漏洞,未经身份验证的攻击者可以利用该漏洞在跨站点脚本(XSS)攻击中接管用户帐户。
安全漏洞(追踪为CVE-2024-4835)是VS代码编辑器(Web IDE)中的XSS弱点,允许威胁参与者使用恶意制作的页面窃取受限制的信息。
虽然他们可以在不需要身份验证的攻击中利用此漏洞,但仍然需要用户交互,从而增加了攻击的复杂性。
“今天,我们发布了GitLab社区版(CE)和企业版(EE)的17.0.1、16.11.3和16.10.6版本,”GitLab表示。
“这些版本包含重要的错误和安全修复,我们强烈建议所有的GitLab安装立即升级到这些版本之一。”
周三,该公司还修复了其他六个中等严重性的安全漏洞,包括通过Kubernetes代理服务器(CVE-2023-7045)的跨站点请求伪造(CSRF),以及一个可以让攻击者破坏GitLab web资源加载的拒绝服务漏洞(CVE-2024-2874)。
脆弱性 | 严重程度 |
---|---|
利用VS代码编辑器(Web IDE)通过XSS一键接管帐户 | 高 |
在运行程序的“description”字段中存在DOS漏洞 | 媒介 |
通过K8s集群集成的CSRF | 媒介 |
使用Commit API的Set Pipeline Status错误地创建了一个新的管道 | 媒介 |
Wiki 渲染 API/页面上的 Redos | 媒介 |
test_report API调用导致资源耗尽和拒绝服务 | 媒介 |
访客用户可以通过作业工件查看私有项目的依赖项列表 | 媒介 |
旧账户劫持漏洞在攻击中被积极利用
GitLab是一个很受欢迎的目标,因为它托管各种类型的敏感数据,包括API密钥和专有代码。
因此,如果攻击者在CI/CD(持续集成/持续部署)环境中插入恶意代码,破坏组织的存储库,那么被劫持的GitLab帐户可能会产生重大影响,包括供应链攻击。
正如CISA本月早些时候警告的那样,威胁行为者现在正在积极利用GitLab在1月份修补的另一个零点击账户劫持漏洞。
跟踪为CVE-2023-7028,这个最严重的安全漏洞允许未经身份验证的攻击者通过重置密码来接管GitLab帐户。
尽管Shadowserver在1月份发现了超过5300个易受攻击的GitLab实例,但目前仍可访问的不到一半(2084个)。
CISA于5月1日将CVE-2023-7028添加到其已知利用漏洞目录中,并命令美国联邦机构在5月22日之前的三周内保护其系统。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/77758.html