【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

admin 2024年2月9日00:58:31评论15 views字数 1337阅读4分27秒阅读模式

【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

-赛博昆仑漏洞安全通告-

GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告
【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

漏洞描述

GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。Gitlab是被广泛使用的基于git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理。

近日,赛博昆仑CERT监测到GitLab 任意用户密码重置漏洞(CVE-2023-7028)的漏洞情报。攻击者可利用忘记密码功能使 GitLab 将重置密码的链接发送到攻击者邮箱中,从而实现任意用户密码重置。在这些版本中,SSO用户(如SAML)会受到影响,但LDAP用户不会受到影响,因为他们没有忘记/重置密码选项。此外,启用双因素身份验证的用户会被密码重置,但不会被帐户接管,因为登录需要他们的第二个身份验证因素。

漏洞名称
GitLab 任意用户密码重置漏洞
漏洞公开编号
CVE-2023-7028
昆仑漏洞库编号
CYKL-2023-024668
漏洞类型
密码重置
公开时间
2024-01-11
漏洞等级
高危
评分
10
漏洞所需权限
无权限要求
漏洞利用难度
PoC状态
已公开
EXP状态
未知
漏洞细节
已公开
在野利用
未知
影响版本
GitLab CE/EE 16.1.x < 16.1.6
GitLab CE/EE 16.2.x < 16.2.9
GitLab CE/EE 16.3.x < 16.3.7
GitLab CE/EE 16.4.x < 16.4.5
GitLab CE/EE 16.5.x < 16.5.7
GitLab CE/EE 16.6.x < 16.6.5
GitLab CE/EE 16.7.x < 16.7.3
利用条件
无需任何利用条件。
漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

使用POC进行攻击。

【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

攻击者邮箱也可以接收到受害者重置密码的链接。

【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

访问链接即可重置密码。

【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

防护措施
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

GitLab CE/EE 16.1.x >= 16.1.6

GitLab CE/EE 16.2.x >= 16.2.9

GitLab CE/EE 16.3.x >= 16.3.7

GitLab CE/EE 16.4.x >= 16.4.5

GitLab CE/EE 16.5.x >= 16.5.7

GitLab CE/EE 16.6.x >= 16.6.5

GitLab CE/EE 16.7.x >= 16.7.3

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
时间线

2024年1月11日,官方发布通告

2024年1月12日,赛博昆仑CERT公众号发布漏洞风险通告

    【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月9日00:58:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)风险通告http://cn-sec.com/archives/2414993.html

发表评论

匿名网友 填写信息