● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
GitLab 密码重置漏洞 |
||
漏洞编号 |
QVD-2024-2376, CVE-2023-7028 |
||
公开时间 |
2024-01-12 |
影响量级 |
十万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
10.0 |
威胁类型 |
身份认证绕过 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:成功利用该漏洞可修改任意用户密码。 |
影响组件
Gitlab是目前被广泛使用的基于git的开源代码管理平台,基于Ruby on Rails构建,主要针对软件开发过程中产生的代码和文档进行管理。
漏洞描述
近日,奇安信CERT监测到GitLab 密码重置漏洞(CVE-2023-7028),未经身份验证的远程攻击者可以利用该漏洞将用户帐户密码重置电子邮件发送至任意邮箱。LDAP 用户不会受到影响,因为没有忘记/重置密码选项。此外,启用了双因素身份验证的用户很容易受到密码重置的影响,但帐户不会被接管,因为需要第二个身份验证因素才能登录。
鉴于该产品用量较大,建议客户尽快做好自查及防护。
影响版本
GitLab CE/EE 16.1.x <= 16.1.5
GitLab CE/EE 16.2.x <= 16.2.8
GitLab CE/EE 16.3.x <= 16.3.6
GitLab CE/EE 16.4.x <= 16.4.4
GitLab CE/EE 16.5.x <= 16.5.6
GitLab CE/EE 16.6.x <= 16.6.4
GitLab CE/EE 16.7.x <= 16.7.2
其他受影响组件
无
奇安信鹰图资产测绘平台数据显示,GitLab 密码重置漏洞(CVE-2023-7028)关联的国内风险资产总数为1406090个,关联IP总数为147705个。国内风险资产分布情况如下:
GitLab 密码重置漏洞(CVE-2023-7028)关联的全球风险资产总数为2333208个,关联IP总数为317906个。全球风险资产分布情况如下:
安全更新
目前官方已发布安全修复补丁,建议受影响用户可以升级到最新版本。
GitLab CE/EE >= 16.1.6
GitLab CE/EE >= 16.2.9
GitLab CE/EE >= 16.3.7
GitLab CE/EE >= 16.4.5
GitLab CE/EE >= 16.5.6
GitLab CE/EE >= 16.6.4
GitLab CE/EE >= 16.7.2
缓解措施
开启双因素身份验证,可以参考下面链接。
https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html
入侵检测
1.检查gitlab-rails/product_json.log 文件中是否存在对 params.value.email 路径的 HTTP 请求,该路径由包含多个/users/password电子邮件地址的 JSON 数组组成。
2.检查gitlab-rails/audit_json.log 文件中是否有包含 PasswordsController#create 的 meta.caller.id 和由具有多个电子邮件地址的 JSON 数组组成的 target_details 的条目。
[1]https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html
[2]https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
2024年1月12日,奇安信 CERT发布安全风险通告。
原文始发于微信公众号(奇安信 CERT):GitLab 密码重置漏洞(CVE-2023-7028)安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论