GitLab phát hành các bản vá khẩn cấp cho lỗ hổng nghiêm trọng

GitLab đã phát hành các bản vá an ninh để giải quyết một lỗ hổng nghiêm trọng, cho phép kẻ tấn công chạy các đường dẫn với tư cách một người dùng khác.

GitLab.png

Lỗ hổng được theo dõi là CVE-2023-5009 (điểm CVSS: 9,6), ảnh hưởng đến tất cả các phiên bản GitLab Enterprise Edition (EE) từ 13.12 đến trước 16.2.7 và từ phiên bản 16.3 đến trước 16.3.4.

GitLab cho biết: “Kẻ tấn công có thể chạy các đường dẫn với tư cách là người dùng tùy ý thông qua các chính sách quét an ninh theo lịch trình” . “Đây là lỗ hổng bypass bản vá của CVE-2023-3932.”

Việc khai thác thành công CVE-2023-5009 có thể cho phép kẻ tấn công truy cập thông tin nhạy cảm hoặc tận dụng các quyền nâng cao của người dùng bị mạo danh để sửa đổi mã nguồn hoặc chạy mã tùy ý trên hệ thống, dẫn đến hậu quả nghiêm trọng.

Nhà nghiên cứu bảo mật Johan Carlsson được ghi nhận là người đã phát hiện và báo cáo lỗ hổng này. CVE-2023-3932 đã được xử lý vào đầu tháng 8 năm 2023.

GitLab đã xử lý CVE-2023-5009 trong phiên bản 16.3.4 và 16.2.7.

Phát hiện về lỗ hổng được công bố khi một lỗi GitLab nghiêm trọng đã tồn tại hai năm (CVE-2021-22205, điểm CVSS: 10.0) tiếp tục bị hacker tích cực khai thác trong các cuộc tấn công trong thực tế..

Đầu tuần này, Trend Micro tiết lộ rằng một đối thủ có tên Earth Lusca đang tích cực nhắm mục tiêu vào các máy chủ công khai bằng cách vũ khí hóa các lỗ hổng N-day, bao gồm CVE-2021-22205, để xâm nhập vào mạng nạn nhân.

Người dùng được khuyến cáo cập nhật bản cài đặt GitLab lên phiên bản mới nhất càng sớm càng tốt để bảo vệ khỏi những rủi ro tiềm ẩn.

Nguồn: The Hacker News
phone
zalo