GitLab安全漏洞曝光,我们的数据还安全吗?

CVE-2023-7028 GitLab任意用户密码重置漏洞

H3
漏洞描述 GitLab官方披露了一个严重的安全漏洞CVE-2023-7028,该漏洞允许攻击者通过构造恶意请求利用忘记密码功能重置任意用户的密码,此漏洞的严重性评级为10.0,表明其可能导致未经授权的用户账户接管。
漏洞影响范围 受影响的版本包括:
GitLab CE/EE 16.1GitLab CE/EE 16.2GitLab CE/EE 16.3GitLab CE/EE 16.4GitLab CE/EE 16.5GitLab CE/EE 16.6GitLab CE/EE 16.7
漏洞前置条件 攻击者需要知道任意用户的邮箱地址,并且管理员正确配置了邮件服务。
代码分析 根据官方的commit记录,问题出在电子邮件验证过程中的限制被错误地移除,导致可以发送包含多个接收者的邮件。
复现过程 1. 访问密码重置页面/users/password/new
2. 输入任意用户的邮箱地址并抓包
3. 修改请求包中的邮箱地址为自己的邮箱地址
4. 发送修改后的请求,攻击者的邮箱将收到重置密码的邮件,从而实现账户接管。
后续利用 如果攻击者能够获取到管理员的默认邮箱(如admin@example.com),则可以直接重置管理员账户的密码,接管整个GitLab实例。
修复方案 GitLab官方已发布安全更新,建议升级至最新版本,如果无法升级,建议启用双因素认证功能,以增加安全性。
防御措施 若无法立即升级,建议利用安全组功能设置GitLab仅对可信地址开放,以限制潜在的攻击来源。

CVE-2024-0199 GitLab身份验证绕过漏洞

GitLab安全漏洞曝光,我们的数据还安全吗?插图1
(图片来源网络,侵删)
H3
漏洞描述 GitLab存在一个身份验证绕过漏洞CVE-2024-0199,该漏洞允许攻击者绕过codeowners验证,在旧功能分支中利用精心构造的有效负载执行恶意操作,成功利用此漏洞可以实现对代码和数据进行未授权访问和修改。
漏洞影响范围 受影响的版本包括:
GitLab CE 11.3GitLab EE 11.3
漏洞详情 更多详细信息可以在[HackerOne](https://hackerone.com/reports/2295423)和[GitLab官方公告](https://about.gitlab.com/releases/2024/03/06/security-release-gitlab-16-9-2-released/)中找到。

这两个漏洞分别影响了GitLab的不同版本和功能模块,但都可能导致严重的安全问题,建议相关用户尽快采取修复措施,确保系统安全。

小伙伴们,上文介绍gitlab 漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。

GitLab安全漏洞曝光,我们的数据还安全吗?插图3
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/71692.html

(0)
上一篇 2024年10月8日 19:13
下一篇 2024年10月8日 19:25

相关推荐