GitLab Kusuru Saldırganların Rastgele Konumlara Dosya Yazmasına İzin Veriyor


GitLab, çeşitli kritik güvenlik açıklarını gideren güvenlik güncellemelerini yayınlayarak tüm kullanıcıları hemen yükseltme yapmaya teşvik ediyor.

Bu sürüm, saldırganların aşağıdakileri yapmasına olanak verebilecek güvenlik açıklarını düzelttiği için GitLab örneklerinin güvenliğini sağlamak açısından çok önemlidir:

  • Dosyaları sunucunun herhangi bir yerine yazın: Bu kritik güvenlik açığı (CVE-2024-0402), sistemleri potansiyel veri ihlallerine ve kötü amaçlı yazılım saldırılarına maruz bırakır.
  • Hizmet Reddi saldırılarını tetikleyin: Kötü niyetli aktörler GitLab örneklerini bozmak için bu güvenlik açığından (CVE-2023-6159) yararlanabilir.
  • Yetkisiz erişim elde edin: Uygunsuz kullanıcı girişi temizleme (CVE-2023-5933), saldırganların GitLab verileri üzerinde kontrol sahibi olmasına neden olabilir.
  • Özel e-posta adreslerine erişin: Etiketler RSS Akışındaki (CVE-2023-5612) bir güvenlik açığı, hassas kullanıcı bilgilerinin açığa çıkmasına neden olabilir.
  • Birleştirme isteklerini yönetin: Yetkisiz kullanıcılar projeler içindeki birleştirme istekleri üzerinde kontrol sahibi olabilir (CVE-2024-0456).

Belge

@import url(‘https://fonts.googleapis.com/css2?family=Poppins&display=swap’); @import url(‘https://fonts.googleapis.com/css2?family=Poppins&family=Roboto&display=swap’); *{ kenar boşluğu: 0; dolgu: 0; metin dekorasyonu: yok; } .container{ yazı tipi ailesi: roboto, sans-serif; genişlik: %90; kenarlık: 1 piksel düz açık gri; dolgu: 20 piksel; arka plan: doğrusal gradyan(2 derece,#E0EAF1 %100,#BBD2E0 %100); kenar boşluğu: 20 piksel otomatik; kenarlık yarıçapı: 40 piksel 10 piksel; kutu gölgesi: 5px 5px 5px #e2ebff; } .container:hover{ kutu gölgesi: 10px 10px 5px #e2ebff; } .container .title{ color: #015689; yazı tipi boyutu: 22 piksel; yazı tipi ağırlığı: daha kalın; } .container .title{ text-shadow: 1px 1px 1px açıkgri; } .container .title:after { width: 50px; yükseklik: 2 piksel; içerik: ‘ ‘; konum: mutlak; arka plan rengi: #015689; kenar boşluğu: 20 piksel 8 piksel; } .container h2{ satır yüksekliği: 40 piksel; kenar boşluğu: 2 piksel 0; yazı tipi ağırlığı: daha kalın; } .container a{ color: #170d51; } .container p{ yazı tipi boyutu: 18px; satır yüksekliği: 30 piksel; } .container düğmesi{ dolgu: 15px; arka plan rengi: #4469f5; kenarlık yarıçapı: 10 piksel; sınır: yok; arka plan rengi: #00456e ; yazı tipi boyutu: 16 piksel; yazı tipi ağırlığı: kalın; üst kenar boşluğu: 5 piksel; } .container düğmesi:hover{ kutu gölgesi: 1px 1px 15px #015689; geçiş: tümü 0,2S doğrusal; } .konteyner düğmesi a{ renk: beyaz; } saat{ / ekran: yok; / }

Posta Kutunuzda Ücretsiz ThreatScan’i Çalıştırın

İş E-posta Güvenliği için Yapay Zeka Destekli Koruma

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Hangi Sürümler Etkileniyor?

  • GitLab Community Edition (CE) ve Enterprise Edition (EE) 16.0 ila 16.8 sürümleri en az bir güvenlik açığından etkilenmektedir.
  • Belirli güvenlik açıkları, bu daha geniş kapsamdaki farklı sürüm aralıklarını etkiler.

Tam bir döküm için resmi GitLab sürüm notlarındaki ayrıntılı tabloya bakın.

Nasıl Güncellenir:

  • GitLab.com ve GitLab Dedicated ortamları zaten yamalanmıştır.
  • Şirket içinde barındırılan örnekler için mümkün olan en kısa sürede en son sürüme (sürüme bağlı olarak 16.8.1, 16.7.4,16.6.6 veya 16.5.8) yükseltin.

Hatırlanması Gereken Ek Noktalar:

  • 16.5.8’e yükseltme yalnızca kritik dosya yazma güvenlik açığı düzeltmesini içerir, başka değişiklik içermez.
  • Kritik güvenlik açığına yönelik düzeltme, eski sürümlere (16.5.8, 16.6.6, 16.7.4) desteklendi.
  • Ekstra bir güvenlik katmanı için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmeyi düşünün

GitLab Kusuru Saldırganların Rastgele Konumlara Dosya Yazmasına İzin Veriyor yazısı ilk olarak GBHackers on Security’de göründü | Dünyanın 1 Numaralı Güvenilir Siber Güvenlik Haber Platformu.



Source link