GitLab ออกแพตซ์อัปเดตความปลอดภัยสำหรับทั้ง Community และ Enterprise Edition เพื่อแก้ไขช่องโหว่ระดับ Critical สองรายการ โดยหนึ่งในนั้นเป็นช่องโหว่ที่มีคะแนนระดับความรุนแรงสูงสุดเต็ม 10 และมีหมายเลข CVE-2023-7028
CVE-2023-7028 เป็นช่องโหว่การตรวจสอบสิทธิ์ที่อนุญาตให้ผู้ไม่หวังดีส่งคำขอรีเซ็ตรหัสผ่านบัญชีไปยังที่อยู่อีเมลอื่นที่ไม่ได้รับการยืนยันได้ ส่งผลให้สามารถเข้าครอบครองบัญชีได้โดยไม่ต้องมีการโต้ตอบกับผู้ใช้ แต่หากมีเปิด 2FA ไว้ยังคงต้องใช้การตรวจสอบสิทธิ์แบบ 2FA เพื่อให้เข้าสู่ระบบได้สำเร็จ ซึ่งหากผู้ไม่หวังดีสามารถโจมตีบัญชี GitLab ได้สำเร็จ อาจส่งผลกระทบสำคัญต่อองค์กร เนื่องจากผู้โจมตีจะสามารถทำอะไรก็ได้กับโค้ดที่เก็บอยู่บน GitLab, API Key และข้อมูลที่มีความสำคัญอื่น ๆ
ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วใน GitLab เวอร์ชัน 16.7.2, 16.5.6 และ 16.6.4 และการแก้ไขยังได้รับการ backported เป็น 16.1.6, 16.2.9 และ 16.3.7
เวอร์ชันที่ได้รับผลกระทบมีดังนี้
- 16.1 prior to 16.1.5
- 16.2 prior to 16.2.8
- 16.3 prior to 16.3.6
- 16.4 prior to 16.4.4
- 16.5 prior to 16.5.6
- 16.6 prior to 16.6.4
- 16.7 prior to 16.7.2
GitLab ระบุว่ายังไม่พบการโจมตีจากช่องโหว่ CVE-2023-7028 และได้ให้คำแนะนำสำหรับตรวจสอบ และป้องกัน
- ตรวจสอบ gitlab-rails/production_json.log เพื่อดูคำขอ HTTP ไปยังพาธ /users/password ด้วย params.value.email ซึ่งประกอบด้วยอาร์เรย์ JSON ที่มีที่อยู่อีเมลหลายรายการ
- ตรวจสอบ gitlab-rails/audit_json.log เพื่อดูรายการที่มี meta.caller.id ของ PasswordsController#create และ target_details ที่ประกอบด้วยอาร์เรย์ JSON ที่มีที่อยู่อีเมลหลายรายการ
ช่องโหว่ระดับ Critical รายการที่สองมีหมายเลข CVE-2023-5356 และมีคะแนนความรุนแรง 9.6 เต็ม 10 ผู้โจมตีสามารถใช้การรวม Slack/Mattermost เพื่อรันคำสั่ง slash ในฐานะผู้ใช้รายอื่นได้
ใน Mattermost คำสั่ง slash อนุญาตให้รวมแอปพลิเคชันภายนอกลงใน workspace และใน Slack คำสั่งจะทำหน้าที่เป็นทางลัดสำหรับการเรียกใช้แอปใน message composer box
ช่องโหว่ที่เหลือที่ GitLab แก้ไขในเวอร์ชัน 16.7.2
CVE-2023-4812 : ช่องโหว่ที่มีระดับความรุนแรงสูง ทำให้สามารถ bypass การอนุมัติ CODEOWNERS โดยทำการเปลี่ยนแปลงคำขอรวมที่ได้รับอนุมัติก่อนหน้านี้
CVE-2023-6955 : การควบคุมการเข้าถึงที่ไม่เหมาะสมสำหรับ Workspaces ที่มีอยู่ใน GitLab ทำให้ผู้โจมตีสามารถสร้าง Workspaces ในกลุ่มหนึ่งที่เชื่อมโยงกับ agent จากอีกกลุ่มหนึ่ง
CVE-2023-2030 : ช่องโหว่ในการตรวจสอบความถูกต้องของ signature ที่มีผลกระทบต่อ GitLab CE/EE ซึ่งเกี่ยวข้องกับความเป็นไปได้ในการแก้ไข metadata ของ signed commits เนื่องจากการตรวจสอบความถูกต้องของ signed ที่ไม่เหมาะสม
สำหรับคำแนะนำและแหล่งข้อมูลการอัปเดตอย่างเป็นทางการ ดูได้ที่หน้าอัปเดตของ GitLab https://about.gitlab.com/update/
สำหรับ Gitlab Runner https://docs.gitlab.com/runner/install/linux-repository.html#updating-the-runner
ที่มา : bleepingcomputer
You must be logged in to post a comment.