5379 GitLab Sunucuları Sıfır Tıklamayla Devralma Saldırılarına Karşı Savunmasız


5379 GitLab Sunucuları Sıfır Tıklamayla Hesap Devralma Saldırılarına Karşı Savunmasız

GitLab, GitLab Community Edition (CE) ve Enterprise Edition (EE) için 16.7.2, 16.6.4 ve 16.5.6 sürümleri için önemli güvenlik düzeltmeleri yayınladı. Düzeltmeler, kullanıcı etkileşimi gerektirmeyen kritik bir hesap ele geçirme güvenlik açığı da dahil olmak üzere çok sayıda hata içeriyor.

Ancak diğer düzeltmeler arasında CODEOWNERS’ın onaylanması ve kaldırılmasının atlanması, Slack/Mattermost entegrasyonlarının kötüye kullanılmasıyla eğik çizgi komutlarının yürütülmesi, farklı kök ad alanları altında yeni çalışma alanı oluşturulması ve taahhüt imzası doğrulamasının göz ardı edilmesi yer alıyordu.

Bu güvenlik açıklarına yönelik CVE’ler CVE-2023-7028, CVE-2023-4812, CVE-2023-5356, CVE-2023-6955 ve CVE-2023-2030’dur. Bu güvenlik açıklarının önem derecesi 3,5 (Düşük) ila 10,0 (Kritik).

Belge

Posta Kutunuzda Ücretsiz ThreatScan’i Çalıştırın

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Hassas GitLab Sunucuları

CVE-2023-7028: Hesap Devralma

Bir tehdit aktörü bu güvenlik açığından yararlanabilir ve kullanıcı hesabı parola sıfırlama e-postasını doğrulanmamış bir e-posta adresine yeniden yönlendirebilir; bu da hesabın tamamen ele geçirilmesine yol açabilir.

Üstelik bu durum, ele geçirilen hesabın iznine dayalı olarak değerli bilgilerin çalınması amacıyla da iletilebilir.

Bu güvenlik açığının GitLab CE/EE’yi etkilediği ve 16.1.6’dan önceki 16.1, 16.2.9’dan önceki 16.2, 16.3.7’den önceki 16.3, 16.4.5’ten önceki 16.4 ve 16.5.6’dan önceki 16.5 sürümlerinin tümünü etkilediği söyleniyor. , 16.6.4’ten önce 16.6 ve 16.7.2’den önce 16.7.

ShadowServer’dan gelen ek raporlar, ABD’de 900’den fazla ve Almanya’da 700’den fazla sunucu olmak üzere 5379’dan fazla sunucunun bu Hesap devralma güvenlik açığına karşı potansiyel olarak savunmasız olduğunu gösteriyor.

Bu güvenlik açığının nedeni

GitLab, GitLab’ın 16.1.0 sürümünde kullanıcıların ikincil bir e-posta adresiyle şifrelerini sıfırlamalarına olanak tanıyan bir değişiklik yapıldığını belirtti. Bu değişiklik, e-posta doğrulama sürecinde bu güvenlik açığının artmasına neden olan bir hata içeriyordu.

Ancak GitLab, müşterileri tehdit aktörlerinden korumak için çeşitli önleyici tedbirler uygulamaya koydu.

Azaltma Adımları

Cyber ​​Security News ile paylaşılan raporlara göre GitLab sürümünün son sürümünde bu güvenlik açığı giderildi. Buna ek olarak GitLab, bu güvenlik açığının tehdit aktörleri tarafından vahşi ortamda istismar edildiğine dair bir kanıt bulunmadığını da belirtti.

Kendi kendini yöneten müşteriler için, olası suistimal girişimlerine ilişkin günlükler şu adresten görüntülenebilir:

birden fazla e-posta adresine sahip bir JSON dizisi içeren params.value.email ile /users/password yoluna yönelik HTTP istekleri için gitlab-rails/prodüksiyon_json.log’un kontrol edilmesi.

Ek olarak, gitlab-Rails/audit_json.log, PasswordsController#create’in meta.caller_id’sine ve birden fazla e-posta adresine sahip bir JSON dizisinden oluşan target_details’a sahip girişler açısından kontrol edilebilir.

CVE-2023-4812: CODEOWNERS onayının kaldırılmasını atlayın

Bu güvenlik açığı, bir tehdit aktörünün daha önce onaylanmış bir birleştirme isteğine değişiklikler ekleyerek CODEOWNERS onayını atlamasına olanak tanır. GitLab, bunu 7,6 önem derecesine sahip yüksek önemde bir güvenlik açığı olarak belirtti (Yüksek).

CVE-2023-5356: Saldırgan Slack/Mattermost’u Kötüye Kullanabilir

Bir tehdit aktörü, yanlış yetkilendirme kontrolleri nedeniyle Slack/Mattermost entegrasyonlarını kötüye kullanıyor ve bu da başka bir kullanıcı bağlamında eğik çizgi komutlarının yürütülmesine olanak tanıyor. Bu güvenlik açığının ciddiyeti 7,3 (Yüksek).

CVE-2023-6955: Farklı kök ad alanı altındaki çalışma alanları

Bu güvenlik açığı, GitLab Remote geliştirmesindeki hatalı erişim kontrolü nedeniyle ortaya çıkıyor ve bu durum, bir tehdit aktörünün bir grupta başka bir gruptaki bir aracıyla ilişkili bir çalışma alanı oluşturmasına olanak tanıyor. Bu güvenlik açığının ciddiyeti 6,6 (Orta).

Bu güvenlik açığı, bir tehdit aktörünün imzalanmış taahhütlerin meta verilerini potansiyel olarak değiştirmesine olanak tanıyabilir. Ancak bu, 3,3 puanla düşük önem derecesine sahip bir güvenlik açığı olarak belirtildi (Düşük) GitLab tarafından verilmiştir.

Ayrıca GitLab tarafından bu güvenlik açıklarına ilişkin eksiksiz bir rapor yayınlandı; bu rapor, mevcutlar, etkilenen sürümler, düzeltmeler, güvenlik önlemleri ve diğer bilgiler hakkında ayrıntılı bilgi sağlıyor.

Bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için GitLab kullanıcılarının en son sürüme yükseltmeleri önerilir.





Source link