GitLab 高危漏洞可导致账号遭接管

GitLab 高危漏洞可导致账号遭接管

Sergiu Gatlan 代码卫士 2024-05-24 17:24

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

GitLab 修复了一个高危漏洞,它可导致未认证攻击者在跨站点脚本攻击中接管用户账户。

该漏洞的编号是CVE-2024-4835,是位于VS 代码编辑器 (Web IDE)中的一个XSS弱点,可导致威胁行动者使用恶意构造的页面窃取受限制的信息。虽然攻击者可在无需认证的攻击中利用该漏洞,但仍然需要用户交互,因此增加了攻击的复杂性。

GitLab 指出,“今天,我们发布GitLab 社区版 (CE) 和企业版 (EE) 17.0.2、16.11.3和16.10.6。这些版本中包括重要的漏洞和安全修复方案,我们强烈建议将所有的 GitLab 立即升级至这些版本。”

本周三,GitLab还修复了6个中危漏洞,包括通过 Kubernetes Agent Server 实现CSRF 的漏洞 CVE-2023-7045以及可导致攻击者中断 GitLab web 资源加载的拒绝服务漏洞 (CVE-2024-2874)。

老旧账户劫持漏洞遭活跃利用

因托管多种类型的敏感数据如API密钥和专有代码,GitLab称为热门目标。

因此,被劫持的GitLab 账户可造成重大影响,如供应链攻击:如果攻击者将恶意代码插入CI/CD环境,则可攻陷组织机构的仓库。正如CISA在本月初提醒的那样,威胁行动者们正在活跃利用GitLab 在1月份劫持的另外一个零点击账户劫持漏洞CVE-2023-7028。该漏洞CVSS评分为10,可导致未认证攻击者通过密码重置接管GitLab 账户。尽管Shadowserver 在1月份发现超过5300个易受攻击的 GitLab 实例暴露在网上,但目前不到一半的还可被触及。CISA在5月1日将该漏洞添加至必修清单,要求美国联邦机构在三周内即5月22日前修复该漏洞。

代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

GitLab 提醒注意严重的零点击账户劫持漏洞

GitLab 督促用户安装安全更新,修复严重的管道漏洞

GitLab强烈建议尽快修复 CVSS 满分漏洞

GitLab修复GitHub import函数中的RCE漏洞

GitLab 远程代码执行漏洞安全风险通告

原文链接

https://www.bleepingcomputer.com/news/security/high-severity-gitlab-flaw-lets-attackers-take-over-accounts/

题图:
Pexels
 License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~