Vulnerabilitate critică descoperită în GitLab permite atacatorilor să ruleze pipeline-uri ca alte utilizatori

Home CyberSecurity Vulnerabilitate critică descoperită în GitLab permite atacatorilor să ruleze pipeline-uri ca alte utilizatori
Vulnerabilitate critică descoperită în GitLab permite atacatorilor să ruleze pipeline-uri ca alte utilizatori

GitLab a avertizat astăzi că o vulnerabilitate critică în GitLab Community și Enterprise editions permite atacatorilor să ruleze joburi de pipeline ca orice alt utilizator.

Platforma GitLab DevSecOps are peste 30 de milioane de utilizatori înregistrați și este folosită de peste 50% dintre companiile Fortune 100, inclusiv T-Mobile, Goldman Sachs, Airbus, Lockheed Martin, Nvidia și UBS.

Defectul rezolvat în actualizarea de securitate de astăzi este urmărit sub numărul CVE-2024-6385, iar a primit o notă de severitate a scorului de bază CVSS de 9,6 din 10.

Acesta afectează toate versiunile GitLab CE/EE de la 15.8 la 16.11.6, 17.0 la 17.0.4 și 17.1 la 17.1.2. În anumite circumstanțe pe care GitLab încă nu le-a dezvăluit, atacatorii o pot exploata pentru a declanșa un nou pipeline ca un utilizator arbitrar.

GitLab pipelines sunt o caracteristică a sistemului de Integrare Continuă/Implementare Continuă (CI/CD) care le permite utilizatorilor să ruleze automat procese și sarcini în paralel sau secvențial pentru a construi, testa sau implementa modificări de cod.

Compania a lansat versiunile GitLab Community și Enterprise 17.1.2, 17.0.4 și 16.11.6 pentru a remedia această vulnerabilitate critică de securitate și a sfătuit toți administratorii să-și actualizeze imediat toate instalările.

„Recomandăm cu tărie ca toate instalările care rulează o versiune afectată de problemele descrise mai jos să fie actualizate la cea mai recentă versiune cât mai curând posibil”, a avertizat compania. „GitLab.com și GitLab Dedicated rulează deja versiunea remediată.”

GitLab a remediat o vulnerabilitate aproape identică (urmarită ca CVE-2024-5655) la sfârșitul lunii iunie, care putea fi de asemenea exploatată pentru a rula pipeline-uri ca alte utilizatori.

O lună mai devreme, a remediat o vulnerabilitate de înaltă severitate (CVE-2024-4835) care permite actorilor de amenințare neautentificați să preiau conturi în atacuri de tip cross-site scripting (XSS).

Așa cum a avertizat CISA în mai, actorii de amenințare exploatează de asemenea activ o altă vulnerabilitate zero-click GitLab (CVE-2023-7028) remediată în ianuarie. Această vulnerabilitate permite atacatorilor neautentificați să preiau conturi prin resetări de parole.

În timp ce Shadowserver a descoperit peste 5.300 de instanțe vulnerabile de GitLab expuse online în ianuarie, mai puțin de jumătate (1,795) sunt încă accesibile astăzi.

Atacatorii vizează GitLab deoarece găzduiește diverse tipuri de date sensibile corporative, inclusiv chei API și coduri proprietare, ducând la un impact semnificativ asupra securității în urma unei încălcări.

Aceasta include atacuri asupra lanțului de aprovizionare dacă actorii de amenințare introduc coduri maligne în medii CI/CD (Integrare Continuă/Implementare Continuă), compromițând depozitele organizației încălcate.

Vulnerabilitatea critică din GitLab permite atacatorilor să ruleze pipeline-uri ca orice utilizator

CISA îndeamnă dezvoltatorii să elimine vulnerabilitățile de injectare de comenzi OS

CISA îndeamnă dezvoltatorii de software să elimine vulnerabilitățile de injectare SQL

Zero-day-ul Windows MSHTML folosit în atacuri malware de peste un an

Microsoft Patch Tuesday iulie 2024 rezolvă 142 de probleme, 4 zero-day-uri

Leave a Reply

Your email address will not be published.