【漏洞预警】GitLab 任意用户密码重置漏洞CVE-2023-7028

admin 2024年1月14日19:56:00评论51 views字数 1608阅读5分21秒阅读模式

【漏洞预警】GitLab 任意用户密码重置漏洞CVE-2023-7028

漏洞描述:

GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。2024年1月11日,GitLab 发布安全公告,修复了GitLab 企业版 (EE)和GitLab 社区版(CE)中的一个任意用户密码重置漏洞,漏洞危害等级:严重,GitLab CE/EE中支持用户通过辅助电子邮件地址重置密码,由于GitLab CE/EE多个受影响版本中电子邮件验证过程中存在错误,攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码并实现账号接管。此外,GitLab CE/EE多个受影响版本中还修复了一个授权检查不当漏洞(CVE-2023-5356,CVSSv3评分9.6),可能导致用户滥用Slack/Mattermost集成以其他用户的身份执行斜杠命令。

影响版本:

16.1 <=GitLab CE<16.1.6

16.2 <=GitLab CE<16.2.8

16.3 <=GitLab CE<16.3.6

16.4 <=GitLab CE<16.4.4

16.5 <=GitLab CE<16.5.6

16.6 <=GitLab CE<16.6.4

16.7 <=GitLab CE<16.7.2

16.1 <=GitLab EE<16.1.6

16.2 <=GitLab EE<16.2.8

16.3 <=GitLab EE<16.3.6

16.4 <=GitLab EE<16.4.4

16.5 <=GitLab EE<16.5.6

16.6 <=GitLab EE<16.6.4

16.7 <=GitLab EE<16.7.2

修复建议:

正式防护方案:

官方已修复该漏洞,建议用户更新到安全版本

安全版本:
GitLab CE/EE >= 16.5.6
GitLab CE/EE >= 16.6.4
GitLab CE/EE >= 16.7.2

安全措施:
升级版本

目前这些漏洞已经修复,受影响用户可升级到GitLab CE/EE 版本16.5.6、16.6.4 和 16.7.2。此外,CVE-2023-7028的安全修复程序已向后移植到GitLab版本16.1.6、16.2.9、16.3.7和16.4.5。

下载链接:
https://about.gitlab.com/

注:针对CVE-2023-7028,SSO 用户(例如 SAML)会受到影响,但 LDAP 用户不会受到影响,因为没有忘记/重置密码选项。此外,启用了双因素身份验证的用户很容易受到密码重置的影响,但帐户不会被接管,因为需要第二个身份验证因素才能登录。

临时措施:
针对CVE-2023-7028:
建议升级到当前最新修复版本,如无法立即升级,可为所有 GitLab 帐户启用双因素身份验证(2FA),尤其是具有高级权限的用户(例如管理员帐户);如果已经启用了2FA,威胁者将无法接管该帐户,但其可能仍然能够重置密码,但无法访问第二因素身份验证方法。

用户可以查看日志以检查是否存在可能的漏洞利用尝试:
1.检查gitlab-rails/production_json.log,以查看是否存在指向 /users/password 路径的 HTTP 请求,其中包含params.value.email,由具有多个电子邮件地址的json数组组成。

2.检查gitlab-rails/audit_json.log,以查找包含meta.caller.id的PasswordsController#create和target_details的条目,这些条目由具有多个电子邮件地址的json数组组成。

参考链接:
https://about.gitlab.com/
https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

原文始发于微信公众号(飓风网络安全):【漏洞预警】GitLab 任意用户密码重置漏洞CVE-2023-7028

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月14日19:56:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】GitLab 任意用户密码重置漏洞CVE-2023-7028http://cn-sec.com/archives/2388182.html

发表评论

匿名网友 填写信息