WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
GitLab vá 2 lỗ hổng thực thi lệnh và chiếm quyền tài khoản
GitLab vừa phải đưa ra bản vá cho hai lỗ hổng nghiêm trọng cho phép chiếm quyền kiểm soát tài khoản.
Lỗ hổng đầu tiên có mã định danh CVE-2023-7028 với mức điểm tuyệt đối là 10, do nhà nghiên cứu có bí danh asterion04 phát hiện, có thể dẫn đến chiếm quyền tài khoản và thực thi các lệnh trái phép mà không cần tương tác của người dùng.
Lỗ hổng nằm trong phiên bản GitLab 16.1, khi một thay đổi cho phép người dùng thiết lập lại mật khẩu qua email dự phòng. Tuy nhiên, một trục trặc xảy ra trong quá trình xác minh email khi các email đặt lại mật khẩu có thể được chuyển vào các hòm thư chưa được xác thực tạo cơ hội cho kẻ xấu lợi dụng.
GitLab cho biết: “Kẻ tấn công sẽ không thể chiếm quyền tài khoản nếu người dùng bật xác thực 2 bước (2FA). Chúng vẫn có thể thiết lập lại mật khẩu nhưng sẽ không thể truy cập phương thức xác thực 2 bước. Nếu người dùng đột ngột chuyển hướng để đăng nhập hoặc thấy email dự phòng được kích hoạt, hãy đổi mật khẩu của mình”.
Bản sửa lỗi đã được phát hành trong các phiên bản GitLab 16.1.6, 16.2.9, 16.3.7 và 16.4.5 cùng với 16.5.6, 16.6.4 và 16.7.2.
Lỗ hổng thứ 2, CVE-2023-5356 với mức điểm 9,6, liên quan đến việc kiểm tra không chính xác trong phiên bản cộng đồng nguồn mở GitLab Community Edition (CE) và Enterprise Edition (EE). Lỗ hổng xảy ra trên diện rộng với nhiều phiên bản bị ảnh hưởng cho phép người dùng lạm dụng việc tích hợp Slack/Mattermost (công cụ chat mã nguồn mở) để thực thi các lệnh mạo danh người dùng khác.
Ngoài ra, GitLab còn cung cấp bản vá cho các lỗ hổng khác:
Lỗ hổng đầu tiên có mã định danh CVE-2023-7028 với mức điểm tuyệt đối là 10, do nhà nghiên cứu có bí danh asterion04 phát hiện, có thể dẫn đến chiếm quyền tài khoản và thực thi các lệnh trái phép mà không cần tương tác của người dùng.
Lỗ hổng nằm trong phiên bản GitLab 16.1, khi một thay đổi cho phép người dùng thiết lập lại mật khẩu qua email dự phòng. Tuy nhiên, một trục trặc xảy ra trong quá trình xác minh email khi các email đặt lại mật khẩu có thể được chuyển vào các hòm thư chưa được xác thực tạo cơ hội cho kẻ xấu lợi dụng.
GitLab cho biết: “Kẻ tấn công sẽ không thể chiếm quyền tài khoản nếu người dùng bật xác thực 2 bước (2FA). Chúng vẫn có thể thiết lập lại mật khẩu nhưng sẽ không thể truy cập phương thức xác thực 2 bước. Nếu người dùng đột ngột chuyển hướng để đăng nhập hoặc thấy email dự phòng được kích hoạt, hãy đổi mật khẩu của mình”.
Bản sửa lỗi đã được phát hành trong các phiên bản GitLab 16.1.6, 16.2.9, 16.3.7 và 16.4.5 cùng với 16.5.6, 16.6.4 và 16.7.2.
Lỗ hổng thứ 2, CVE-2023-5356 với mức điểm 9,6, liên quan đến việc kiểm tra không chính xác trong phiên bản cộng đồng nguồn mở GitLab Community Edition (CE) và Enterprise Edition (EE). Lỗ hổng xảy ra trên diện rộng với nhiều phiên bản bị ảnh hưởng cho phép người dùng lạm dụng việc tích hợp Slack/Mattermost (công cụ chat mã nguồn mở) để thực thi các lệnh mạo danh người dùng khác.
Ngoài ra, GitLab còn cung cấp bản vá cho các lỗ hổng khác:
- CVE-2023-4812 (CVSS 7.6): Liên quan đến việc bỏ qua phê duyệt CODEOWNERS trong các truy vấn hợp nhất.
- CVE-2023-6955 (CVSS 6.6): Vấn đề kiểm soát truy cập trong GitLab Remote Development.
- CVE-2023-2030 (CVSS 3.5): Lỗ hổng trong việc xác thực chữ ký đã gửi đi, cho phép chỉnh sửa siêu dữ liệu.
Theo Security Onine