立即更新!GitLab曝满分零点击账户劫持漏洞

admin 2024年1月15日18:58:33评论14 views字数 805阅读2分41秒阅读模式
1月11日,GitLab发布了一个紧急安全更新,以修复一个CVSS评分10分的零点击账户劫持漏洞。攻击者能够通过密码重置接管受害者账户,并且无需任何用户交互。

立即更新!GitLab曝满分零点击账户劫持漏洞

据了解,这是GitLab CE/EE中的一个认证问题,影响从16.1到16.1.6、16.2到16.2.9、16.3到16.3.7、16.4到16.4.5、16.5到16.5.6、16.6到16.6.4和16.7到16.7.2的所有版本,允许将用户账户重置密码请求发送到任意未经验证的电子邮件地址,从而导致账户劫持。

GitLab在公告中解释说,该漏洞是在2023年5月1日的16.1.0版本中引入的。GitLab在16.1.0版本中进行了更改,允许用户通过辅助电子邮件地址重置其密码。该漏洞由电子邮件验证过程中的错误导致,GitLab在最新的补丁中修复了该错误,并实施了一些安全措施来保护客户。

GitLab强烈建议自托管GitLab实例的管理员立即将所有受影响的版本更新到最新发布的修补版本,并且建议用户为所有的GitLab账户(特别是管理员账户)启用双因素身份验证。

好消息是GitLab表示目前尚未在由GitLab管理的平台上检测到CVE-2023-7028的任何滥用行为。有所担心的用户可通过以下方式进行自查:

立即更新!GitLab曝满分零点击账户劫持漏洞

除此之外,GitLab还在这次更新中修补了另一个CVSS评分9.6的严重漏洞(CVE-2023-5356),该漏洞允许攻击者利用Slack/Mattermost集成以其他用户身份执行斜杠命令。

GitLab公告链接:https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

编辑:左右里

资讯来源:GitLab

转载请注明出处和本文链接

原文始发于微信公众号(看雪学苑):立即更新!GitLab曝满分零点击账户劫持漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月15日18:58:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   立即更新!GitLab曝满分零点击账户劫持漏洞http://cn-sec.com/archives/2396380.html

发表评论

匿名网友 填写信息