安全通告
|
|
||
|
|
|
|
|
|
|
|
|
身份认证绕过 |
|
|
|
|
|
|
|
|||
|
|
||
|
|
||
|
|||
|
|
|
|
|
|
|
|
漏洞描述 |
当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。 |
||
影响版本 |
11.0 <= GitLab Enterprise Edition (EE) < 14.9.5 14.10.0 <= GitLab Enterprise Edition (EE) < 14.10.4 15.0.0 <= GitLab Enterprise Edition (EE) < 15.0.1 |
||
不受影响版本 |
GitLab Enterprise Edition (EE) 14.9.x == 14.9.5 GitLab Enterprise Edition (EE) 14.10.x == 14.10.4 GitLab Enterprise Edition (EE) 15.0.x == 15.0.1 GitLab Enterprise Edition (EE) < 11.0 |
||
其他受影响组件 |
暂无 |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
攻击者利用SCIM功能可将用户的电子邮件地址更改为攻击者控制的电子邮件地址,在没有双因素身份认证(2FA)的情况下攻击者可接管目标帐户。 |
目前官方已有可更新版本,用户可根据版本升级至:
GitLab Enterprise Edition (EE) 14.9.5
GitLab Enterprise Edition (EE) 14.10.4
GitLab Enterprise Edition (EE) 15.0.1
[1]https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json
[2]https://about.gitlab.com/releases/2022/06/01/critical-security-release-gitlab-15-0-1-released/
2022年6月10日,奇安信 CERT发布安全风险通告
原文始发于微信公众号(奇安信 CERT):GitLab账户接管漏洞(CVE-2022-1680)安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论