Yeni yayınlanan bir güncellemede GitLab, GitLab Community Edition (CE) ve Enterprise Edition (EE) için 16.7.2, 16.6.3 ve 16.5.6 sürümlerini yayınladığını bildirdi. bir dizi kritik güvenlik açığını ele alır.

Satıcının mümkün olan en kısa sürede acilen önerdiği düzeltmelerin bir parçası olarak yüksek, orta ve düşük olmak üzere iki kritik güvenlik açığı listeleniyor.

CVE-2023-7028 olarak izlenen ilk kritik güvenlik açığı, parola sıfırlamaların doğrulanmamış e-posta adreslerine gönderilmesine izin veren ve maksimum 10 önem derecesi puanına sahip bir kimlik doğrulama sorunudur. Tehdit aktörlerinin bu güvenlik açığından başarıyla yararlanabilmesi için etkileşime ihtiyacı yoktur. Yine de GitLab herhangi bir aktif istismar tespit etmediğini kaydetti.

Etkilenen sürümler 16.1.5’ten önceki 16.1’dir; 16.2, 16.2.8’den önce; 16.3 16.3.6’dan önce; 16.4.4’ten önce 16.4; 16.5.6’dan önce 16.5; 16.6.4’ten önce 16.6; ve 16.7.2’den önceki 16.7.

CVE-2023-5356 olarak izlenen ikinci kritik güvenlik açığı, Slack/Mattermost’u kötüye kullanmak amacıyla eğik çizgi komutlarını yürütmek üzere başka bir kullanıcının kimliğine bürünmek için kullanılabilir. 8.13’ten 16.5.6’ya kadar olan tüm sürümlerde, 16.6’dan 16.6.4’e kadar olan tüm sürümlerde ve 16.7’den 16.7.2’den önceki tüm sürümlerde hatalı yetkilendirme kontrolleri bulunmaktadır.

Raporda bahsedilen diğer üç güvenlik açığı CODEOWNERS onayının kaldırılmasıyla ilgilidir (CVE-2023-4812), farklı kök ad alanı (CVE-2023-6955) ve imzalı taahhütlerin meta verilerinin değiştirilmesi (CVE-2023-2030).

GitLab yükseltmeyi öneriyor ve tüm hesaplar için iki faktörlü kimlik doğrulamanın etkinleştirilmesi.



siber-1