ГЛАВНАЯ // NEWS


Тысячи аккаунтов GitLab под угрозой: новая критическая уязвимость позволяет похищать аккаунты жертв

GitLab устранила критическую уязвимость в GitLab Enterprise Edition. Уязвимость, отслеживаемая как CVE-2022-1680 (оценка CVSS 9.9), может быть использована злоумышленниками для кражи учетной записи жертвы.

Уязвимость затрагивает следующие версии GitLab:

11.10 – 14.9.5

14.10 – 14.10.4

15.0 – 15.0.1

В своем сообщении компания объяснила причину уязвимости. Она кроется в функции SCIM (доступной только в Premium+ подписке), которая при настроенном SAML SSO позволяет владельцу Premium-группы приглашать случайных пользователей, используя их никнеймы или электронную почту. Пригласив жертв, злоумышленник может изменить их электронные адреса на свои и при отсутствии двухфакторной аутентификации украсть учетные записи. В качестве “бонуса” хакер имеет возможность менять отображаемое имя пользователя и имя учетной записи жертвы.

CVE-2022-1680 была обнаружена одним из членов команды GitLab.

В обновлении компания также устранила семь других уязвимостей разной степени опасности:

Кража учетной записи с помощью изменения электронной почты через SCIM;

XSS-уязвимость в интеграции Jira;

Команды быстрого действия уязвимы к XSS;

Обход списка разрешенных IP-адресов с использование маркеров-триггеров;

Обход списка разрешенных IP-адресов с использованием токенов запуска проекта;

Неправильная авторизация в интерактивном веб-терминале;

Возможность у членов подгруппы составлять список членов родительской группы;

Обход блокировки членов группы.

Компания настоятельно рекомендует пользователям как можно GitLab Enterprise Edition до последней версии.

Напомним, ранее в GitLab обнаружили другую уязвимость , позволявшую похищать учетные записи жертв. Виной всему были статические пароли, случайно установленные во время регистрации на основе OmniAuth в GitLab CE/EE.

Источник: SecurityLab


Powered by Отряд им. 7-го МАЯ