导 读
超过 5,000 台 GitLab 服务器仍未针对一个严重漏洞进行修补,该漏洞允许攻击者劫持密码重置过程。
该问题编号为 CVE-2023-7028(CVSS 评分为 10,为最严重的等级),允许攻击者将密码重置消息发送到其控制下的未经验证的电子邮件地址,从而可能导致帐户被接管。
该缺陷是在 GitLab 16.1.0 中引入的,当时添加了一个新选项,允许用户将密码重置消息发送到辅助电子邮件地址,并允许这些消息发送到未经验证的地址。
两周前,GitLab 发布了该漏洞的补丁,警告所有允许使用用户名和密码登录且不受第二因素身份验证保护的帐户都会受到影响。
该漏洞的补丁包含在 GitLab 社区版 (CE) 和企业版 (EE) 版本 16.5.6、16.6.4 和 16.7.2 中,并且还向后移植到版本 16.1.6、16.2.9、16.3.7和 16.4.5。
非营利网络安全组织 Shadowserver 基金会周三警告称,尽管 GitLab 警告该漏洞的严重性,并敦促用户尽快更新其实例,但仍有 5,000 多台服务器未针对 CVE-2023-7028 打补丁。
“运行 GitLab?我们正在共享易受 CVE-2023-7028(无需用户交互即可通过密码重置进行帐户接管)攻击的实例 - 在全球范围内发现了 5379 个实例(截至 2024 年 1 月 23 日)。排名靠前:美国(964)和德国(730),”该组织在 X 上表示。
Shadowserver 的数据显示,俄罗斯、中国、法国和英国还有数百个易受攻击的 GitLab 服务器。
本月早些时候,GitLab 表示尚未观察到该漏洞在 GitLab 管理的平台上被滥用,并警告自我管理的客户检查其日志是否有被利用的迹象,并在检测到入侵时轮换所有凭据。
GitLab 的公告(https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/)中写道:“我们强烈建议所有运行受上述问题影响的版本尽快升级到最新版本。”
参考资料:https://www.securityweek.com/thousands-of-gitlab-instances-unpatched-against-critical-password-reset-bug/
扫码关注
会杀毒的单反狗
讲述普通人能听懂的安全故事
原文始发于微信公众号(会杀毒的单反狗):数千个 GitLab 实例未修复关键密码重置漏洞(CVE-2023-7028)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论