Ny kritisk sårbarhet i Gitlab
Gitlab har publicerat säkerhetsuppdateringar som rättar flera sårbarheter i GitLab Community Edition (CE) och Enterprise Edition (EE), varav en bedöms som kritisk. [1]
Den kritiska sårbarheten (CVE-2024-6385, CVSS-klassning 9,6 av 10) möjliggör för en angripare att köra godtycklig kod i pipelines som en autentiserad användare, inklusive som admin. Detta gör det möjligt att fjärrköra kod i sårbara system. För att kunna utnyttja sårbarheten krävs att angriparen har användaråtkomst till Gitlab-organisationen.
Den här sårbarheten är i princip identisk med den som rättades i slutet av juni [2]. Även den gjorde det möjligt för en angripare att köra godtycklig kod i pipelines som en autentiserad användare.
Gitlab har publicerat uppdateringar som rättar sårbarheterna [1]. Det är nödvändigt att uppdatera sårbara system på nytt, även om det gjordes i samband med sårbarheterna i juni.
Påverkade produkter
Sårbarheterna berör följande versioner av GitLab Community Edition (CE) och Enterprise Edition (EE):
15.8 till 16.11.6
17.0 till 17.0.4
17.1 till 17.1.2
Rekommendationer
CERT-SE rekommenderar att installera säkerhetsuppdateringarna omgående på enheter som är exponerade mot internet, och så snart det är möjligt på övriga enheter, samt följa instruktionerna i [1] i övrigt.
Källor
[2] https://www.cert.se/2024/06/kritiska-sarbarheter-i-gitlab.html