1月11日,GitLab发布了一个紧急安全更新,以修复一个CVSS评分10分的零点击账户劫持漏洞。攻击者能够通过密码重置接管受害者账户,并且无需任何用户交互。

据了解,这是GitLab CE/EE中的一个认证问题,影响从16.1到16.1.6、16.2到16.2.9、16.3到16.3.7、16.4到16.4.5、16.5到16.5.6、16.6到16.6.4和16.7到16.7.2的所有版本,允许将用户账户重置密码请求发送到任意未经验证的电子邮件地址,从而导致账户劫持。
GitLab在公告中解释说,该漏洞是在2023年5月1日的16.1.0版本中引入的。GitLab在16.1.0版本中进行了更改,允许用户通过辅助电子邮件地址重置其密码。该漏洞由电子邮件验证过程中的错误导致,GitLab在最新的补丁中修复了该错误,并实施了一些安全措施来保护客户。
GitLab强烈建议自托管GitLab实例的管理员立即将所有受影响的版本更新到最新发布的修补版本,并且建议用户为所有的GitLab账户(特别是管理员账户)启用双因素身份验证。
好消息是GitLab表示目前尚未在由GitLab管理的平台上检测到CVE-2023-7028的任何滥用行为。有所担心的用户可通过以下方式进行自查:

除此之外,GitLab还在这次更新中修补了另一个CVSS评分9.6的严重漏洞(CVE-2023-5356),该漏洞允许攻击者利用Slack/Mattermost集成以其他用户身份执行斜杠命令。
GitLab公告链接:e9eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2j5X3!0#2N6q4)9J5k6h3N6A6N6r3I4S2j5W2)9J5k6h3y4G2L8g2)9J5c8Y4u0W2L8r3g2S2M7$3g2K6i4K6u0r3x3U0l9J5y4q4)9J5c8U0l9I4i4K6u0r3x3e0q4Q4x3V1k6U0M7X3W2@1K9h3y4S2L8q4)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0V1M7X3g2D9k6h3q4K6k6g2)9J5k6r3N6A6N6r3I4S2j5W2)9J5k6o6p5$3i4K6u0V1y4#2)9J5k6o6u0Q4x3X3c8J5k6h3I4W2j5i4y4W2k6q4)9J5c8R3`.`.
编辑:左右里
资讯来源:GitLab
转载请注明出处和本文链接