GitLab Güvenlik Güncellemesi Düzeltmeler Kritik hesabı ele geçirme

3 yıl önce

GitLab, topluluğunun ve Enterprise Edition ürünlerinin birden fazla sürümü için, biri hesap devralmasına izin veren sekiz güvenlik açıkını ele almak için kritik bir güvenlik güncellemesi yayınladı.

GitLab, kodlarını uzaktan yönetmesi gereken geliştirici ekipleri için web tabanlı bir git deposudur. Yaklaşık 30 milyon kayıtlı kullanıcı ve bir milyon ödeme yapan müşterisi var.

Bir GITLAB hesabı üzerinde kontrol sahibi olmak, bilgisayar korsanlarının geliştiricilerin projelerine erişebileceği ve kaynak kodunu çalabileceğinden ciddi sonuçlarla birlikte gelir.

CVE-2022-1680 olarak izlenen ve 9.9 kritik bir önem skoru ile derecelendirilen güvenlik açığı, tüm GITLAB sürümlerini 11.10 ila 14.9.4, 14.10 ila 14.10.3 ve sürüm 15.0'ı etkiler.

Şirket Danışmanlığına göre, belirli bir konfigürasyona sahip durumlarda kusurdan yararlanmak mümkündür ve istismar potansiyeli, hedeflenen hesaplarda iki faktörlü kimlik doğrulama (2FA) varlığıyla azalır.

"Grup SAML SSO yapılandırıldığında, SCIM özelliği, birinci sınıf bir grubun sahiplerinin keyfi kullanıcıları kullanıcı adları ve e-postaları aracılığıyla davet etmesine izin verebilir, daha sonra bu kullanıcıların e-posta adreslerini SCIM üzerinden saldırgan kontrollü bir e-posta adresine değiştirebilir ve bu nedenle- 2FA yok - Bu hesapları devralın. Saldırganın hedeflenen hesabın ekran adını ve kullanıcı adını değiştirmesi de mümkündür. " - Gitlab

Sorun, etkilenen tüm şubeler için güvenlik güncellemeleri ile ele alındı. Tüm GITLAB kullanıcıları en son kullanılabilir sürümlere mümkün olan en kısa sürede geçmelidir.

GitLab'ın nasıl güncelleneceğine dair talimatlar için bu portalı ziyaret edin. Gitlab koşucusu için bu depoyu kullanabilirsiniz.

Ayrıca, Güvenlik İddiası İşaretleme Dili (SAML) Erişim Koruması'nın etkin olup olmadığını kontrol etmek için yöneticiler, bu işlevselliği istenen politikaya ayarlama konusunda rehberlik içeren bu talimatlar web sayfasını inceleyebilir.

Güvenlik güncellemeleri, iki daha yüksek şiddetli kusur için düzeltmeler içerir. Birincisi, CVE-2022-1940 olarak izlenen JIRA entegrasyon bileşeninde saha arası bir komut dosyası (XSS) sorunudur; 7.7 şiddet derecesi ile birlikte gelir.

İkincisi, kişi listesi ayrıntılarında HTML enjeksiyonuna izin veren ve XSS saldırılarını etkinleştiren girişin eksik bir validasyonudur. CVE-2022-1948 olarak izlenir ve 8.7 şiddet derecesine sahiptir.

Geri kalan beş güvenlik açığı IP izin verme atlama sorunları, web terminalinde uygunsuz yetkilendirme ve uygunsuz grup üyesi erişim ve kilit bypass'tır.

Bilgisayar korsanları, kaydetmeden önce çevrimiçi hesaplarınızı hackleyebilir

Atlassian Confluence RCE Bug, Patch Now için yayınlanan istismar

Kritik Atlassian Confluence Salatlarda aktif olarak kullanılır

Microsoft Protokol Kabusuna Yeni Windows Arama Zero Day Eklendi

Bilgisayar korsanları, çağrı yönlendirme hilesini kullanarak whatsapp hesaplarını çalın

Kaynak: Bleeping Computer

More Posts