漏洞描述:
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。2024年1月11日,GitLab 发布安全公告,修复了GitLab 企业版 (EE)和GitLab 社区版(CE)中的一个任意用户密码重置漏洞,漏洞危害等级:严重,GitLab CE/EE中支持用户通过辅助电子邮件地址重置密码,由于GitLab CE/EE多个受影响版本中电子邮件验证过程中存在错误,攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码并实现账号接管。此外,GitLab CE/EE多个受影响版本中还修复了一个授权检查不当漏洞(CVE-2023-5356,CVSSv3评分9.6),可能导致用户滥用Slack/Mattermost集成以其他用户的身份执行斜杠命令。
影响版本:
16.1 <=GitLab CE<16.1.6
16.2 <=GitLab CE<16.2.8
16.3 <=GitLab CE<16.3.6
16.4 <=GitLab CE<16.4.4
16.5 <=GitLab CE<16.5.6
16.6 <=GitLab CE<16.6.4
16.7 <=GitLab CE<16.7.2
16.1 <=GitLab EE<16.1.6
16.2 <=GitLab EE<16.2.8
16.3 <=GitLab EE<16.3.6
16.4 <=GitLab EE<16.4.4
16.5 <=GitLab EE<16.5.6
16.6 <=GitLab EE<16.6.4
16.7 <=GitLab EE<16.7.2
修复建议:
正式防护方案:
官方已修复该漏洞,建议用户更新到安全版本
安全版本:
GitLab CE/EE >= 16.5.6
GitLab CE/EE >= 16.6.4
GitLab CE/EE >= 16.7.2
安全措施:
升级版本
目前这些漏洞已经修复,受影响用户可升级到GitLab CE/EE 版本16.5.6、16.6.4 和 16.7.2。此外,CVE-2023-7028的安全修复程序已向后移植到GitLab版本16.1.6、16.2.9、16.3.7和16.4.5。
下载链接:
https://about.gitlab.com/
注:针对CVE-2023-7028,SSO 用户(例如 SAML)会受到影响,但 LDAP 用户不会受到影响,因为没有忘记/重置密码选项。此外,启用了双因素身份验证的用户很容易受到密码重置的影响,但帐户不会被接管,因为需要第二个身份验证因素才能登录。
临时措施:
针对CVE-2023-7028:
建议升级到当前最新修复版本,如无法立即升级,可为所有 GitLab 帐户启用双因素身份验证(2FA),尤其是具有高级权限的用户(例如管理员帐户);如果已经启用了2FA,威胁者将无法接管该帐户,但其可能仍然能够重置密码,但无法访问第二因素身份验证方法。
用户可以查看日志以检查是否存在可能的漏洞利用尝试:
1.检查gitlab-rails/production_json.log,以查看是否存在指向 /users/password 路径的 HTTP 请求,其中包含params.value.email,由具有多个电子邮件地址的json数组组成。
2.检查gitlab-rails/audit_json.log,以查找包含meta.caller.id的PasswordsController#create和target_details的条目,这些条目由具有多个电子邮件地址的json数组组成。
参考链接:
https://about.gitlab.com/
https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
原文始发于微信公众号(飓风网络安全):【漏洞预警】GitLab 任意用户密码重置漏洞CVE-2023-7028
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论