GitLab 企业版修复严重的账户接管漏洞
编译:代码卫士
该漏洞位于GitLab 企业版中,影响11.10起14.9.5之前、14.10起14.10.4之前以及15.0起15.0.1之前的所有版本。
GitLab 解释称,“当 SAML SSO 配置时,SCIM 特性可能使任何付费组的任何所有人,通过用户名和邮件邀请任意用户,之后通过SCIM将用户的邮件地址更改为受攻击者控制的邮件地址。”
因此,如受影响账户启用了双因素认证选项,则可导致攻击者接管账户。攻击者之后可修改账户的显示名称和用户名。
GitLab 建议自管理管理员检查 group_saml 是否启用。自管理 GitLab 实例文档上的配置组 SSAML 提供了更多相关信息。
GitLab 表示还在GitLab EE 和GitLab CE 版本修复了两个高危漏洞。
第一个漏洞CVE-2022-1940(CVSS评分7.7)是位于GitLab EE 版本Jira 集成中的一个跨站点脚本漏洞,可导致攻击者构造 Jira 问题并实现任意JavaScript 代码执行。
第二个漏洞CVE-2022-1948(CVSS评分8.7),是因为在快速操作中缺少输入验证导致的 XSS漏洞,可导致攻击者在联系人详情中注入HTML代码。
GitLab 还修复了四个中危缺陷和一个低危缺陷,发布新的GitLab CE和GitLab EE 版本15.0.1、14.10.4和14.9.5。
GitLab 指出,“这些版本中包含重要的安全修复方案,我们强烈建议立即升级。GitLab.com 已经在运行打补丁的版本。”
https://www.securityweek.com/critical-account-takeover-vulnerability-patched-gitlab-enterprise-edition
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。