GitLab 高危漏洞可导致账号遭接管
GitLab 高危漏洞可导致账号遭接管
Sergiu Gatlan 代码卫士 2024-05-24 17:24
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
GitLab 修复了一个高危漏洞,它可导致未认证攻击者在跨站点脚本攻击中接管用户账户。
该漏洞的编号是CVE-2024-4835,是位于VS 代码编辑器 (Web IDE)中的一个XSS弱点,可导致威胁行动者使用恶意构造的页面窃取受限制的信息。虽然攻击者可在无需认证的攻击中利用该漏洞,但仍然需要用户交互,因此增加了攻击的复杂性。
GitLab 指出,“今天,我们发布GitLab 社区版 (CE) 和企业版 (EE) 17.0.2、16.11.3和16.10.6。这些版本中包括重要的漏洞和安全修复方案,我们强烈建议将所有的 GitLab 立即升级至这些版本。”
本周三,GitLab还修复了6个中危漏洞,包括通过 Kubernetes Agent Server 实现CSRF 的漏洞 CVE-2023-7045以及可导致攻击者中断 GitLab web 资源加载的拒绝服务漏洞 (CVE-2024-2874)。
老旧账户劫持漏洞遭活跃利用
因托管多种类型的敏感数据如API密钥和专有代码,GitLab称为热门目标。
因此,被劫持的GitLab 账户可造成重大影响,如供应链攻击:如果攻击者将恶意代码插入CI/CD环境,则可攻陷组织机构的仓库。正如CISA在本月初提醒的那样,威胁行动者们正在活跃利用GitLab 在1月份劫持的另外一个零点击账户劫持漏洞CVE-2023-7028。该漏洞CVSS评分为10,可导致未认证攻击者通过密码重置接管GitLab 账户。尽管Shadowserver 在1月份发现超过5300个易受攻击的 GitLab 实例暴露在网上,但目前不到一半的还可被触及。CISA在5月1日将该漏洞添加至必修清单,要求美国联邦机构在三周内即5月22日前修复该漏洞。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
GitLab修复GitHub import函数中的RCE漏洞
原文链接
https://www.bleepingcomputer.com/news/security/high-severity-gitlab-flaw-lets-attackers-take-over-accounts/
题图:
Pexels
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~