CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

GitLab remediază o vulnerabilitate critică în procesul de resetare a parolei

Sursa: www.unsplash.com

O vulnerabilitate în procesul de verificare a e-mailului de la GitLab ar putea permite atacatorilor să compromită procesul de resetare a parolei.

Vulnerabilitatea, identificată ca CVE-2023-7028 (scor CVSS de 10/10) și introdusă în GitLab 16.1.0, poate fi exploatată astfel încât există posibilitatea ca mesajele de resetare a parolei să fie trimise la o adresă de e-mail neverificată.

GitLab 16.1.0 a fost lansat cu opțiunea ca mesajele de resetare a parolei să fie trimise la o adresă de e-mail secundară, pentru a preveni cazurile în care utilizatorii nu-și puteau reseta parolele deoarece nu aveau acces la căsuța de e-mail principală.

Cu toate acestea, o vulnerabilitate din cadrul procesului de verificare a e-mailului ar putea permite ca mesajele de resetare a parolei să fie trimise la adrese de e-mail care nu au fost verificate, permițând atacatorilor să compromită procesul de resetare a parolei și, eventual, să obțină aces la conturile utilizatorilor.

Vulnerabilitatea afectează toate conturile de utilizator care permit autentificarea cu nume de utilizator și parole, chiar și pe cele care au și opțiuni SSO.

Conturile care au activată autentificarea cu doi factori (2FA) sunt, de asemenea, vulnerabile la atacurile de resetare a parolei, dar nu și la acesarea conturilor, deoarece vulnerabilitatea nu le oferă atacatorilor acces la metoda de autentificare cu al doilea factor.

Vulnerabilitatea afectează versiunile GitLab Community Edition (CE) și Enterprise Edition (EE) de la 16.1 la 16.7.1 și a fost remediată odată cu lansarea versiunilor GitLab 16.5.6, 16.6.4 și 16.7.2. Remedierea a fost preluată în versiunile GitLab 16.1.6, 16.2.9, 16.3.7 și 16.4.5.

Utilizatorii sunt sfătuiți să își actualizeze instanțele gestionate automat de GitLab la o versiune recentă și să activeze 2FA pentru toate conturile.

În plus față de CVE-2023-7028, în cadrul celei mai recente versiuni GitLab CE/EE este remediată o altă vulnerabilitate critică. Aceasta ar putea permite atacatorilor să utilizeze integrările Slack/Mattermost pentru a executa comenzi slash ca un alt utilizator. Vulnerabilitatea este identificată ca CVE-2023-5356 (scor CVSS de 9,6/10).

Actualizările recente remediază, de asemenea, o vulnerabilitate cu un grad de severitate ridicat, care permite evitarea aprobării CODEOWNERS atunci când modificările sunt adăugate la o cerere aprobată anterior.

Sursa: https://www.securityweek.com/gitlab-patches-critical-password-reset-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |