WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
GitLab phát hành bản vá khẩn cấp cho lỗ hổng nghiêm trọng CVE-2024-0402
GitLab vừa xử lý một lỗ hổng có mức độ nghiêm trọng cho phép người dùng đã xác thực ghi tệp đến các vị trí tùy ý trên máy chủ GitLab trong khi tạo một workspace.
GitLab là nền tảng DevOps trên web giúp kết hợp các chức năng của kho lưu trữ Git với quy trình tích hợp/phân phối liên tục (CI/CD), theo dõi các vấn đề và các tính năng khác hữu ích cho việc phát triển phần mềm.
Lỗ hổng do nội bộ GitLab phát hiện, có mã CVE-2024-0402, điểm CVSS 9,9 ảnh hưởng đến cả GitLab Community Edition (CE – phiên bản dành cho cộng đồng) và Enterprise Edition (EE – phiên bản dành cho doanh nghiệp).
Đội ngũ của GitLab giải thích trong một khuyến cáo rằng: “Vấn đề được phát hiện ảnh hưởng đến tất cả các phiên bản từ 16.0 đến trước 16.5.8, 16.6 đến trước 16.6.6, 16.7 đến trước 16.7.4 và 16.8 đến trước 16.8.1”.
GitLab thúc giục người dùng ngay lập tức nâng cấp tất cả các bản cài đặt GitLab lên phiên bản mới nhất (16.5.8 hoặc 16.6.6, 16.7.4 hoặc 16.8.1 để giải quyết lỗ hổng.
Ngoài ra, GitLab cũng xử lý một số lỗ hổng khác trong bản cập nhật lần này:
GitLab là nền tảng DevOps trên web giúp kết hợp các chức năng của kho lưu trữ Git với quy trình tích hợp/phân phối liên tục (CI/CD), theo dõi các vấn đề và các tính năng khác hữu ích cho việc phát triển phần mềm.
Lỗ hổng do nội bộ GitLab phát hiện, có mã CVE-2024-0402, điểm CVSS 9,9 ảnh hưởng đến cả GitLab Community Edition (CE – phiên bản dành cho cộng đồng) và Enterprise Edition (EE – phiên bản dành cho doanh nghiệp).
Đội ngũ của GitLab giải thích trong một khuyến cáo rằng: “Vấn đề được phát hiện ảnh hưởng đến tất cả các phiên bản từ 16.0 đến trước 16.5.8, 16.6 đến trước 16.6.6, 16.7 đến trước 16.7.4 và 16.8 đến trước 16.8.1”.
GitLab thúc giục người dùng ngay lập tức nâng cấp tất cả các bản cài đặt GitLab lên phiên bản mới nhất (16.5.8 hoặc 16.6.6, 16.7.4 hoặc 16.8.1 để giải quyết lỗ hổng.
Ngoài ra, GitLab cũng xử lý một số lỗ hổng khác trong bản cập nhật lần này:
- CVE-2023-6159 (CVSS 6.5): cho phép tấn công ReDoS (từ chối dịch vụ dựa vào lỗ hổng Regex) trong trình xem Cargo.toml blob.
- CVE-2023-5993 (CVSS 6.4): Các truy vấn API PUT tùy ý qua tiêm HTML vào tên của người dùng.
- CVE-2023-5612 (CVSS 5.3): Lỗi tiết lộ thông tin qua email công khai trong Tags RSS Feed.
- CVE-2024-0456 (CVSS 4.3): Lỗi không phải thành viên có thể cập nhật phân quyền MR (merge request – gộp nhánh) của MR đã có chủ sở hữu.
Theo Security Online