Тысячи аккаунтов GitLab под угрозой: новая критическая уязвимость позволяет похищать аккаунты жертв
Компания устранила эту и еще семь менее значительных уязвимостей.
GitLab устранила критическую уязвимость в GitLab Enterprise Edition. Уязвимость, отслеживаемая как CVE-2022-1680 (оценка CVSS 9.9), может быть использована злоумышленниками для кражи учетной записи жертвы.
Уязвимость затрагивает следующие версии GitLab:
В своем сообщении компания объяснила причину уязвимости. Она кроется в функции SCIM (доступной только в Premium+ подписке), которая при настроенном SAML SSO позволяет владельцу Premium-группы приглашать случайных пользователей, используя их никнеймы или электронную почту. Пригласив жертв, злоумышленник может изменить их электронные адреса на свои и при отсутствии двухфакторной аутентификации украсть учетные записи. В качестве “бонуса” хакер имеет возможность менять отображаемое имя пользователя и имя учетной записи жертвы.
CVE-2022-1680 была обнаружена одним из членов команды GitLab.
В обновлении компания также устранила семь других уязвимостей разной степени опасности:
- Кража учетной записи с помощью изменения электронной почты через SCIM;
- XSS-уязвимость в интеграции Jira;
- Команды быстрого действия уязвимы к XSS;
- Обход списка разрешенных IP-адресов с использование маркеров-триггеров;
- Обход списка разрешенных IP-адресов с использованием токенов запуска проекта;
- Неправильная авторизация в интерактивном веб-терминале;
- Возможность у членов подгруппы составлять список членов родительской группы;
- Обход блокировки членов группы.
Компания настоятельно рекомендует пользователям как можно GitLab Enterprise Edition до последней версии.
Напомним, ранее в GitLab обнаружили другую уязвимость, позволявшую похищать учетные записи жертв. Виной всему были статические пароли, случайно установленные во время регистрации на основе OmniAuth в GitLab CE/EE.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!