ในสัปดาห์นี้ แพลตฟอร์ม DevOps GitLab ออกแพตช์อัปเดตแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงระบบได้
โดยช่องโหว่มีหมายเลข CVE-2022-2884 (คะแนน CVSS: 9.9) เป็นช่องโหว่ที่ส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE) ทุกรุ่นตั้งแต่ 11.3.4 เวอร์ชันก่อน 15.1.5, 15.2 เวอร์ชันก่อน 15.2.3 และ 15.3 เวอร์ชันก่อน 15.3.1
โดยช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลได้ ซึ่งสามารถโจมตีได้ผ่านทาง GitHub import API โดย GitLab ระบุว่าช่องโหว่นี้ถูกค้นพบ และรายงานโดย yvvdwf
ถึงแม้ว่าปัจจุบันช่องโหว่นี้จะได้รับการแก้ไขแล้วในเวอร์ชัน 15.3.1, 15.2.3, 15.1.5 ผู้ใช้งานยังมีทางเลือกในการป้องกันการโจมตีจากช่องโหว่ดังกล่าว ด้วยการปิดการใช้งาน GitHub import option ชั่วคราว
- คลิก "Menu" -> "Admin"
- คลิก "Settings" -> "General"
- ขยายแท็บ "Visibility and access controls"
- ภายใต้ "Import sources" ปิดการใช้งานตัวเลือก "GitHub"
- คลิก "Save changes"แม้ว่าปัจจุบันยังไม่มีหลักฐานว่าช่องโหว่ดังกล่าวถูกนำมาใช้ในการโจมตีจริง แต่แนะนำให้ผู้ใช้งานที่ได้รับผลกระทบควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด
แม้ว่าปัจจุบันยังไม่มีหลักฐานว่าช่องโหว่ดังกล่าวถูกนำมาใช้ในการโจมตีจริง แต่แนะนำให้ผู้ใช้งานที่ได้รับผลกระทบควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด
ที่มา : thehackernews
You must be logged in to post a comment.