Kritiska sårbarheter i Gitlab
Sårbarhet
Gitlab
Gitlab har publicerat säkerhetsuppdateringar för flera allvarliga sårbarheter i GitLab Community Edition (CE) och Enterprise Edition (EE), varav två anses kritiska. [1]
De kritiska sårbarheterna är följande:
- CVE-2023-7028 (CVSS-klassificering 10 av 10) möjliggör för en angripare att ta över konton som inte använder multifaktorsautentisering, nollställa dem och få systemet att skicka ett nytt lösenord till valfri adress. Sårbarheten kräver att man använder användarnamn/lösenord direkt i Gitlab. Inloggning via externa tjänster påverkas inte.
- CVE-2023-5356 (med CVSS 9,6) gör det möjligt för en angripare att köra snedstreckkommandon i Slack/Mattermost som en annan användare.
Gitlab har publicerat uppdateringar som rättar sårbarheterna.
Uppdatering 2024-01-15
Sårbarheten utnyttjas nu aktivt så vi påminner om vikten av att snarast uppdatera sårbara produkter enligt rekommendationerna nedan.
Påverkade produkter
Sårbarheterna berör följande Gitlab-versioner:
16.1 till 16.1.5
16.2 till 16.2.8
16.3 till 16.3.6
16.4 till 16.4.4
16.5 till 16.5.5
16.6 till 16.6.3
16.7 till 16.7.1
Rekommendationer
CERT-SE rekommenderar att installera säkerhetsuppdateringarna så snart som det är möjligt och följa instruktionerna i [1] i övrigt.
Källor
[1] https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/