GitLab, GitLab Community Edition (CE) ve Enterprise Edition (EE) için 16.7.2, 16.6.4 ve 16.5.6 sürümleri için önemli güvenlik düzeltmeleri yayınladı. Düzeltmeler, kullanıcı etkileşimi gerektirmeyen kritik bir hesap ele geçirme güvenlik açığı da dahil olmak üzere çok sayıda hata içeriyor.
Ancak diğer düzeltmeler arasında CODEOWNERS’ın onaylanması ve kaldırılmasının atlanması, Slack/Mattermost entegrasyonlarının kötüye kullanılmasıyla eğik çizgi komutlarının yürütülmesi, farklı kök ad alanları altında yeni çalışma alanı oluşturulması ve taahhüt imzası doğrulamasının göz ardı edilmesi yer alıyordu.
Bu güvenlik açıklarına yönelik CVE’ler CVE-2023-7028, CVE-2023-4812, CVE-2023-5356, CVE-2023-6955 ve CVE-2023-2030’dur. Bu güvenlik açıklarının önem derecesi 3,5 (Düşük) ila 10,0 (Kritik).
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.
Ücretsiz Tehdit Taraması Çalıştırın
Hassas GitLab Sunucuları
CVE-2023-7028: Hesap Devralma
Bir tehdit aktörü bu güvenlik açığından yararlanabilir ve kullanıcı hesabı parola sıfırlama e-postasını doğrulanmamış bir e-posta adresine yeniden yönlendirebilir; bu da hesabın tamamen ele geçirilmesine yol açabilir.
Üstelik bu durum, ele geçirilen hesabın iznine dayalı olarak değerli bilgilerin çalınması amacıyla da iletilebilir.
Bu güvenlik açığının GitLab CE/EE’yi etkilediği ve 16.1.6’dan önceki 16.1, 16.2.9’dan önceki 16.2, 16.3.7’den önceki 16.3, 16.4.5’ten önceki 16.4 ve 16.5.6’dan önceki 16.5 sürümlerinin tümünü etkilediği söyleniyor. , 16.6.4’ten önce 16.6 ve 16.7.2’den önce 16.7.
ShadowServer’dan gelen ek raporlar, ABD’de 900’den fazla ve Almanya’da 700’den fazla sunucu olmak üzere 5379’dan fazla sunucunun bu Hesap devralma güvenlik açığına karşı potansiyel olarak savunmasız olduğunu gösteriyor.
Bu güvenlik açığının nedeni
GitLab, GitLab’ın 16.1.0 sürümünde kullanıcıların ikincil bir e-posta adresiyle şifrelerini sıfırlamalarına olanak tanıyan bir değişiklik yapıldığını belirtti. Bu değişiklik, e-posta doğrulama sürecinde bu güvenlik açığının artmasına neden olan bir hata içeriyordu.
Ancak GitLab, müşterileri tehdit aktörlerinden korumak için çeşitli önleyici tedbirler uygulamaya koydu.
Azaltma Adımları
Cyber Security News ile paylaşılan raporlara göre GitLab sürümünün son sürümünde bu güvenlik açığı giderildi. Buna ek olarak GitLab, bu güvenlik açığının tehdit aktörleri tarafından vahşi ortamda istismar edildiğine dair bir kanıt bulunmadığını da belirtti.
Kendi kendini yöneten müşteriler için, olası suistimal girişimlerine ilişkin günlükler şu adresten görüntülenebilir:
birden fazla e-posta adresine sahip bir JSON dizisi içeren params.value.email ile /users/password yoluna yönelik HTTP istekleri için gitlab-rails/prodüksiyon_json.log’un kontrol edilmesi.
Ek olarak, gitlab-Rails/audit_json.log, PasswordsController#create’in meta.caller_id’sine ve birden fazla e-posta adresine sahip bir JSON dizisinden oluşan target_details’a sahip girişler açısından kontrol edilebilir.
CVE-2023-4812: CODEOWNERS onayının kaldırılmasını atlayın
Bu güvenlik açığı, bir tehdit aktörünün daha önce onaylanmış bir birleştirme isteğine değişiklikler ekleyerek CODEOWNERS onayını atlamasına olanak tanır. GitLab, bunu 7,6 önem derecesine sahip yüksek önemde bir güvenlik açığı olarak belirtti (Yüksek).
CVE-2023-5356: Saldırgan Slack/Mattermost’u Kötüye Kullanabilir
Bir tehdit aktörü, yanlış yetkilendirme kontrolleri nedeniyle Slack/Mattermost entegrasyonlarını kötüye kullanıyor ve bu da başka bir kullanıcı bağlamında eğik çizgi komutlarının yürütülmesine olanak tanıyor. Bu güvenlik açığının ciddiyeti 7,3 (Yüksek).
CVE-2023-6955: Farklı kök ad alanı altındaki çalışma alanları
Bu güvenlik açığı, GitLab Remote geliştirmesindeki hatalı erişim kontrolü nedeniyle ortaya çıkıyor ve bu durum, bir tehdit aktörünün bir grupta başka bir gruptaki bir aracıyla ilişkili bir çalışma alanı oluşturmasına olanak tanıyor. Bu güvenlik açığının ciddiyeti 6,6 (Orta).
Bu güvenlik açığı, bir tehdit aktörünün imzalanmış taahhütlerin meta verilerini potansiyel olarak değiştirmesine olanak tanıyabilir. Ancak bu, 3,3 puanla düşük önem derecesine sahip bir güvenlik açığı olarak belirtildi (Düşük) GitLab tarafından verilmiştir.
Ayrıca GitLab tarafından bu güvenlik açıklarına ilişkin eksiksiz bir rapor yayınlandı; bu rapor, mevcutlar, etkilenen sürümler, düzeltmeler, güvenlik önlemleri ve diğer bilgiler hakkında ayrıntılı bilgi sağlıyor.
Bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için GitLab kullanıcılarının en son sürüme yükseltmeleri önerilir.