GitLab严重漏洞(CVE-2024-6385,CVSS评分9.6)攻击者可以以其他用户身份运行管道作业

admin 2024年7月11日11:01:50评论241 views字数 1332阅读4分26秒阅读模式

导 

GitLab 今天警告称,其产品 GitLab 社区版和企业版中存在一个严重漏洞,允许攻击者像任何其他用户一样运行管道作业。

GitLab严重漏洞(CVE-2024-6385,CVSS评分9.6)攻击者可以以其他用户身份运行管道作业

GitLab DevSecOps 平台拥有超过 3000 万注册用户,并被超过 50% 的财富 100 强公司使用,其中包括 T-Mobile、高盛、空中客车、洛克希德马丁、Nvidia 和瑞银。

今天的安全更新中修补的漏洞编号为CVE-2024-6385,其 CVSS 基本评分严重性评级为 9.6(满分 10 分)。

该漏洞影响 GitLab CE/EE 的所有版本,从 15.8 到 16.11.6、17.0 到 17.0.4 以及 17.1 到 17.1.2。在 GitLab 尚未披露的某些情况下,攻击者可以利用该漏洞以任意用户身份触发新管道。

GitLab 管道是一种持续集成/持续部署 (CI/CD) 系统功能,允许用户自动并行或按顺序运行流程和任务来构建、测试或部署代码更改。

该公司发布了 GitLab 社区版和企业版 17.1.2、17.0.4 和 16.11.6 来解决这一严重的安全漏洞,并建议所有管理员立即升级所有安装。

GitLab 安全公告(https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/#an-attacker-can-run-pipeline-jobs-as-an-arbitrary-user)中警告说:“我们强烈建议所有运行受下述问题影响的版本的安装尽快升级到最新版本。”“GitLab.com 和 GitLab Dedicated 已经在运行修补版本。”

GitLab安全漏洞被攻击者积极利用

GitLab 在 6 月底修补了一个几乎相同的漏洞(追踪为CVE-2024-5655),该漏洞也可以被利用以其他用户的身份运行管道。

一个月前,它修复了一个高严重性漏洞(CVE-2024-4835),该漏洞允许未经身份验证的攻击者通过跨站点脚本(XSS)攻击接管帐户。

正如 CISA在 5 月份警告的那样,黑客还在积极利用 1 月份修补的另一个零点击 GitLab 漏洞 ( CVE-2023-7028 )。此漏洞允许未经身份验证的攻击者通过密码重置劫持帐户。

尽管 Shadowserver在 1 月份发现有超过 5,300 个易受攻击的 GitLab 实例在线暴露,但目前仍可访问的还不到一半(1,795 个) 。

攻击者之所以将 GitLab 作为目标,是因为它托管了各种类型的敏感公司数据,包括 API 密钥和专有代码,因此一旦遭到入侵,将会带来严重的安全影响。

如果攻击者在 CI/CD(持续集成/持续部署)环境中插入恶意代码,从而危及受感染组织的存储库,则包括供应链攻击。

参考链接:

https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/

GitLab严重漏洞(CVE-2024-6385,CVSS评分9.6)攻击者可以以其他用户身份运行管道作业

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(会杀毒的单反狗):GitLab严重漏洞(CVE-2024-6385,CVSS评分9.6)攻击者可以以其他用户身份运行管道作业

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日11:01:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab严重漏洞(CVE-2024-6385,CVSS评分9.6)攻击者可以以其他用户身份运行管道作业https://cn-sec.com/archives/2941607.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息