GitLab安全更新修復了關鍵帳戶接管漏洞
GitLab是一個基于Web的Git存儲庫,適用于需要遠程管理其代碼的開發人員團隊。它擁有大約3000萬注冊用戶和100萬付費客戶。
最近,為了解決一些漏洞,GitLab為其社區版和企業版產品的多個版本發布了關鍵安全更新,其中包含著一個允許帳戶接管的漏洞。
通過控制GitLab帳戶,黑客可以訪問開發人員的項目并竊取其源代碼,而這會造成嚴重的后果。
該漏洞被跟蹤為CVE-2022-1680,嚴重性評分為9.9,從11.10至14.9.4、14.10至14.10.3和版本15.0的GitLab都會遭到影響。
當配置SAML SSO組時,SCIM功能可以允許高級權限的任何使用者通過用戶名或者郵件邀請任意用戶,然后通過SCIM功能將這些郵件改為攻擊者控制的郵件。根據Gitlab公司公告,在這種具有特定配置的實例上可以利用該漏洞,好消息是目標帳戶上存在雙因素身份驗證 (2FA) 可以減少濫用的可能性,但是攻擊者還是有可能更改目標帳戶的顯示名稱和用戶名。
關于修復
該問題已通過所有受影響分支機構的安全更新得到解決。所有GitLab用戶都應盡快遷移到最新的可用版本。
有關如何更新GitLab的說明,請訪問
https://about.gitlab.com/update/。
對于GitLab Runner,您可以使用此數據庫
https://docs.gitlab.com/runner/install/linux-repository.html#updating-the-runner。
此外,要檢查安全斷言標記語言 (SAML) 訪問保護是否處于活動狀態,管理員可以查看此說明網頁
https://docs.gitlab.com/ee/integration/saml.html#configuring-group-saml-on-a-self-managed-gitlab-instance, 其 中包含有關將此功能設置為所需策略的指導。
其余高危漏洞
本次安全更新還修復了其他倆個高危險性的缺陷。第一個是Jira集成組件中的跨站點腳本 (XSS) 問題(CVE-2022-1940)它的嚴重性評分為 7.7。第二個是允許在聯系人列表中注入HTML并啟用XSS攻擊,即缺少輸入驗證(CVE-2022-1948),嚴重性評分為8.7。
其它幾個次危險性缺陷分別為IP白名單繞過漏洞,web段授權不當漏洞,群組成員訪問不當漏洞以及鎖繞過漏洞。