GitLab 通過安全更新修復了帳戶接管高危漏洞|研究發現通過藍牙信號可以進行指紋識別以跟蹤智能手機
GitLab 通過安全更新修復了帳戶接管高危漏洞
據Bleeping Computer網站6月3日消息,GitLab 為其社區版和企業版產品的多個版本發布了關鍵安全更新,以解決8個漏洞問題,其中一個為賬戶接管的高危漏洞。

這個帳戶接管漏洞被追蹤為 CVE-2022-1680,評分高達 9.9,影響 GitLab 11.10 至 14.9.4、14.10 至 14.10.3 和 15.0版本。控制 GitLab 帳戶會帶來嚴重后果,黑客可以訪問開發人員的項目并竊取源代碼。
根據公司公告,在具有特定配置的實例上可以利用該漏洞,當組SAML SSO被配置時,SCIM 功能(僅適用于 Premium+ 訂閱)可能允許 Premium 組的任何所有者通過其用戶名和電子郵件邀請任意用戶,然后通過 SCIM 將這些用戶的電子郵件地址更改為攻擊者控制的電子郵件地址,因此,在沒有 2FA 的情況下,攻擊者能接管這些帳戶,還可以更改目標帳戶的顯示名稱和用戶名。但若目標帳戶上存在雙因素身份驗證 (2FA) ,則可以減少其濫用的概率。
安全更新的其他7個漏洞包含對另外兩個高嚴重性缺陷的修復,一個是 Jira 集成組件中的跨站點腳本 (XSS) 問題,被跟蹤為 CVE-2022-1940;評分為為 7.7;另一個是缺少輸入驗證漏洞,允許在聯系人列表詳細信息中注入 HTML 并啟用 XSS 攻擊,被跟蹤為 CVE-2022-1948,評分為 8.7。
其余5個漏洞分別是IP白名單繞過問題、Web端授權不當、群組成員訪問不當和鎖繞過問題。
參考來源
https://www.bleepingcomputer.com/news/security/gitlab-security-update-fixes-critical-account-take-over-flaw/
研究發現通過藍牙信號可以進行指紋識別以跟蹤智能手機
加利福尼亞大學圣地亞哥分校的學者進行的一項新研究首次揭示了藍牙信號可以被指紋識別以跟蹤智能手機(以及個人)。

利用藍牙芯片組硬件的缺陷,從而進行識別,產生“獨特的物理層指紋”。
研究人員在題為“評估物理層BLE位置跟蹤”的新論文中說:“攻擊者必須配備無線電嗅探器,才可以執行物理層指紋攻擊。”而所謂的無線電嗅探器是一種能夠記錄原始IQ無線電信號的軟件。
由于藍牙低功耗(BLE)信標無處不在,現代設備不斷傳輸這些信標以啟用關鍵功能,因此可以成為攻擊的目標。
另一方面,硬件缺陷源于這樣一個事實,即Wi-Fi和BLE組件通常集成到一個專門的“組合芯片”中,有效地使藍牙受制于同Wi-Fi設備相同的指標集:載波頻率偏移和IQ不平衡,從而進行指紋解鎖。
然后,對設備進行指紋識別和跟蹤需要通過計算馬氏距離來提取每個數據包的CFO和I/Q缺陷,以確定“新數據包的特征有多接近”與其先前記錄的硬件缺陷指紋。
“此外,由于BLE設備在其數據包中具有臨時穩定的標識符[即 MAC 地址],我們可以根據多個數據包的平均值來識別設備,從而提高識別準確性,”研究人員說。
也就是說,在對抗環境中實施此類攻擊存在幾個挑戰,其中主要是唯一識別設備的能力取決于所使用的BLE芯片組以及物理上非常接近的其他設備的芯片組到目標。
其他可能影響讀數的關鍵因素包括設備溫度、iPhone和Android設備之間的BLE傳輸功率差異,以及惡意行為者用來執行指紋攻擊的嗅探器無線電的質量。
“通過評估這種攻擊在現場的實用性,特別是在咖啡店等繁忙的環境中,我們發現某些設備具有獨特的指紋,因此特別容易受到跟蹤攻擊,而其他設備具有共同的指紋,它們經常會被錯誤識別, “研究人員得出結論。
“BLE確實對移動設備構成了位置跟蹤威脅。然而,攻擊者跟蹤特定目標的能力本質上是運氣問題。”
文章來源 :FreeBuf.com;安全圈