GitLab账户接管漏洞(CVE-2022-1680)安全风险通告

admin 2022年6月11日01:40:11评论107 views字数 1513阅读5分2秒阅读模式
GitLab账户接管漏洞(CVE-2022-1680)安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



近日,奇安信CERT监测到GitLab官方发布了CVE-2022-1680 GitLab账户接管漏洞通告。当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。目前,官方已有可更新版本,建议用户尽快升级至最新版本。
漏洞名称
GitLab账户接管漏洞
公开时间
2022-06-02
更新时间
2022-06-10
CVE编号
CVE-2022-1680
其他编号
QVD-2022-8161
威胁类型

身份认证绕过

技术类型
身份认证绕过
厂商
GitLab
产品
GitLab
风险等级
奇安信CERT风险评级
风险等级
高危
蓝色(一般事件)
现时威胁状态
POC状态
EXP状态
在野利用状态
技术细节状态
未知
未知
未知
未知

漏洞描述

当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。

影响版本

11.0   <= GitLab Enterprise Edition (EE) < 14.9.5

14.10.0   <= GitLab Enterprise Edition (EE) < 14.10.4

15.0.0   <= GitLab Enterprise Edition (EE) < 15.0.1

不受影响版本

GitLab   Enterprise Edition (EE) 14.9.x == 14.9.5

GitLab   Enterprise Edition (EE) 14.10.x == 14.10.4

GitLab   Enterprise Edition (EE) 15.0.x == 15.0.1

GitLab   Enterprise Edition (EE) < 11.0

其他受影响组件

暂无



风险等级

奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)



威胁评估

漏洞名称
GitLab账户接管漏洞
CVE编号
CVE-2022-1680
其他编号
QVD-2022-8161
CVSS 3.1评级
高危
CVSS 3.1分数
9.9
CVSS向量
访问途径(AV
攻击复杂度(AC
网络
所需权限(PR
用户交互(UI
不需要
影响范围(S
机密性影响(C
改变
完整性影响(I
可用性影响(A
危害描述

攻击者利用SCIM功能可将用户的电子邮件地址更改为攻击者控制的电子邮件地址,在没有双因素身份认证(2FA)的情况下攻击者可接管目标帐户。



处置建议

目前官方已有可更新版本,用户可根据版本升级至:

GitLab Enterprise Edition (EE) 14.9.5

GitLab Enterprise Edition (EE) 14.10.4

GitLab Enterprise Edition (EE) 15.0.1


参考资料

[1]https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json

[2]https://about.gitlab.com/releases/2022/06/01/critical-security-release-gitlab-15-0-1-released/



时间线

2022年6月10日,奇安信 CERT发布安全风险通告


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):GitLab账户接管漏洞(CVE-2022-1680)安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月11日01:40:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab账户接管漏洞(CVE-2022-1680)安全风险通告http://cn-sec.com/archives/1107407.html

发表评论

匿名网友 填写信息