GitLab แจ้งเตือนช่องโหว่ระดับ Critical ที่อาจทำให้ถูกขโมยบัญชีได้แบบ Zero-Click

GitLab ออกแพตซ์อัปเดตความปลอดภัยสำหรับทั้ง Community และ Enterprise Edition เพื่อแก้ไขช่องโหว่ระดับ Critical สองรายการ โดยหนึ่งในนั้นเป็นช่องโหว่ที่มีคะแนนระดับความรุนแรงสูงสุดเต็ม 10 และมีหมายเลข CVE-2023-7028

CVE-2023-7028 เป็นช่องโหว่การตรวจสอบสิทธิ์ที่อนุญาตให้ผู้ไม่หวังดีส่งคำขอรีเซ็ตรหัสผ่านบัญชีไปยังที่อยู่อีเมลอื่นที่ไม่ได้รับการยืนยันได้ ส่งผลให้สามารถเข้าครอบครองบัญชีได้โดยไม่ต้องมีการโต้ตอบกับผู้ใช้ แต่หากมีเปิด 2FA ไว้ยังคงต้องใช้การตรวจสอบสิทธิ์แบบ 2FA เพื่อให้เข้าสู่ระบบได้สำเร็จ ซึ่งหากผู้ไม่หวังดีสามารถโจมตีบัญชี GitLab ได้สำเร็จ อาจส่งผลกระทบสำคัญต่อองค์กร เนื่องจากผู้โจมตีจะสามารถทำอะไรก็ได้กับโค้ดที่เก็บอยู่บน GitLab, API Key และข้อมูลที่มีความสำคัญอื่น ๆ

ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วใน GitLab เวอร์ชัน 16.7.2, 16.5.6 และ 16.6.4 และการแก้ไขยังได้รับการ backported เป็น 16.1.6, 16.2.9 และ 16.3.7

เวอร์ชันที่ได้รับผลกระทบมีดังนี้

  • 16.1 prior to 16.1.5
  • 16.2 prior to 16.2.8
  • 16.3 prior to 16.3.6
  • 16.4 prior to 16.4.4
  • 16.5 prior to 16.5.6
  • 16.6 prior to 16.6.4
  • 16.7 prior to 16.7.2

GitLab ระบุว่ายังไม่พบการโจมตีจากช่องโหว่ CVE-2023-7028 และได้ให้คำแนะนำสำหรับตรวจสอบ และป้องกัน

  • ตรวจสอบ gitlab-rails/production_json.log เพื่อดูคำขอ HTTP ไปยังพาธ /users/password ด้วย params.value.email ซึ่งประกอบด้วยอาร์เรย์ JSON ที่มีที่อยู่อีเมลหลายรายการ
  • ตรวจสอบ gitlab-rails/audit_json.log เพื่อดูรายการที่มี meta.caller.id ของ PasswordsController#create และ target_details ที่ประกอบด้วยอาร์เรย์ JSON ที่มีที่อยู่อีเมลหลายรายการ

ช่องโหว่ระดับ Critical รายการที่สองมีหมายเลข CVE-2023-5356 และมีคะแนนความรุนแรง 9.6 เต็ม 10 ผู้โจมตีสามารถใช้การรวม Slack/Mattermost เพื่อรันคำสั่ง slash ในฐานะผู้ใช้รายอื่นได้

ใน Mattermost คำสั่ง slash อนุญาตให้รวมแอปพลิเคชันภายนอกลงใน workspace และใน Slack คำสั่งจะทำหน้าที่เป็นทางลัดสำหรับการเรียกใช้แอปใน message composer box

ช่องโหว่ที่เหลือที่ GitLab แก้ไขในเวอร์ชัน 16.7.2

CVE-2023-4812 : ช่องโหว่ที่มีระดับความรุนแรงสูง ทำให้สามารถ bypass การอนุมัติ CODEOWNERS โดยทำการเปลี่ยนแปลงคำขอรวมที่ได้รับอนุมัติก่อนหน้านี้
CVE-2023-6955 : การควบคุมการเข้าถึงที่ไม่เหมาะสมสำหรับ Workspaces ที่มีอยู่ใน GitLab ทำให้ผู้โจมตีสามารถสร้าง Workspaces ในกลุ่มหนึ่งที่เชื่อมโยงกับ agent จากอีกกลุ่มหนึ่ง
CVE-2023-2030 : ช่องโหว่ในการตรวจสอบความถูกต้องของ signature ที่มีผลกระทบต่อ GitLab CE/EE ซึ่งเกี่ยวข้องกับความเป็นไปได้ในการแก้ไข metadata ของ signed commits เนื่องจากการตรวจสอบความถูกต้องของ signed ที่ไม่เหมาะสม

สำหรับคำแนะนำและแหล่งข้อมูลการอัปเดตอย่างเป็นทางการ ดูได้ที่หน้าอัปเดตของ GitLab https://about.gitlab.com/update/
สำหรับ Gitlab Runner https://docs.gitlab.com/runner/install/linux-repository.html#updating-the-runner

ที่มา : bleepingcomputer