GitLab ได้ประกาศการปล่อยแพตช์ที่สำคัญสำหรับ Community Edition (CE) และ Enterprise Edition (EE) ในเวอร์ชัน 17.4.2, 17.3.5 และ 17.2.9 แพตช์สำคัญเหล่านี้ของ GitLab จำเป็นสำหรับการติดตั้ง GitLab ที่จัดการด้วยตนเอง (self-managed) ทั้งหมด เนื่องจากการแก้ไขช่อง (more…)
แพตช์ด่วน GitLab แก้ไขช่องโหว่ที่สำคัญในทุกเวอร์ชัน
การเผยแพร่ช่องโหว่ Authentication Bypass ระดับ Critical ใน GitLab (CVE-2024-45409)
หากคุณใช้งาน GitLab แบบ Self-Managed และตั้งค่าการ authentication แบบ SAML-based แต่ยังไม่ได้อัปเกรดตั้งแต่กลางเดือนกันยายน ขอแนะนำให้ทำการอัปเกรดทันที เนื่องจากนักวิจัยด้านความปลอดภัยได้เผยแพร่การวิเคราะห์ช่องโหว่ CVE-2024-45409 และสคริปต์สำหรับโจมตีที่อาจช่วยให้ผู้ไม่หวังดีสามารถเข้าถึงบัญชีผู้ใช้งานต่าง ๆ บน GitLab ได้
รายละเอียด CVE-2024-45409
GitLab เป็นแพลตฟอร์มการพัฒนาซอฟต์แวร์ที่ได้รับความนิยมซึ่งสามารถติดตั้งโดยผู้ใช้บนเซิร์ฟเวอร์ภายในองค์กร, Kubernetes หรือผ่านผู้ให้บริการคลาวด์ได้
CVE-2024-45409 เป็นช่องโหว่ Authentication Bypass ความรุนแรงระดับ Critical ในไลบรารี Ruby-SAML และ OmniAuth-SAML ซึ่งถูกใช้ในหลายเวอร์ชันของ GitLab Community Edition (CE) และ Enterprise Edition (EE)
ช่องโหว่นี้มีผลกระทบกับ OmniAuth-SAML เวอร์ชันก่อน 2.2.1 และ Ruby-SAML เวอร์ชันก่อน 1.17.0 และได้รับการแก้ไขในเวอร์ชัน 17.3.3, 17.2.7, 17.1.8, 17.0.8, และ 16.11.10 ของ GitLab CE และ EE
การแก้ไขช่องโหว่นี้ได้รับการ backported ไปยังเวอร์ชันเก่าของ GitLab ด้วย ได้แก่ 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8 และ 16.0.10
ในขณะนั้น GitLab Inc.
GitLab เผยแพร่แพตซ์แก้ไขช่องโหว่ authentication bypass ระดับ Critical ใน ** SAML **
GitLab ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ authentication bypass ระดับ Critical ใน SAML ซึ่งส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE)
(more…)
GitLab แจ้งเตือนช่องโหว่ระดับ Critical ในการดำเนินการ Pipeline
GitLab ได้ออกแพตช์แก้ไขช่องโหว่หลายรายการ โดยช่องโหว่ที่ร้ายแรงที่สุดหมายเลข CVE-2024-6678 เป็นช่องโหว่ที่อนุญาตให้ผู้โจมตีเรียกใช้ pipelines ตามที่ต้องการภายใต้เงื่อนไขบางประการได้ (more…)
Comment ใน Github ถูกนำไปใช้เพื่อหลอกติดตั้งมัลแวร์ขโมยรหัสผ่าน
GitHub กำลังถูกใช้งานเพื่อเผยแพร่มัลแวร์ Lumma Stealer ที่มีความสามารถในการขโมยข้อมูล ผ่านการโพสต์วิธีการแก้ไขปัญหาปลอมในความคิดเห็นของโปรเจกต์ต่าง ๆ
การโจมตีนี้ถูกรายงานครั้งแรกโดย contributor ในไลบรารี Rust ของ Teloxide ซึ่งได้ระบุไว้บน Reddit ว่า พวกเขาได้รับความคิดเห็นที่ดูเหมือนจะเป็นการแก้ไขปัญหา แต่แท้จริงแล้วกลับเป็นการเผยแพร่มัลแวร์
การตรวจสอบเพิ่มเติมโดย BleepingComputer พบว่า มีความคิดเห็นที่คล้ายกันหลายพันรายการที่โพสต์ลงในโปรเจ็กต์ต่าง ๆ มากมายบน GitHub ซึ่งทั้งหมดล้วนเสนอการแก้ไขปัญหาปลอม ๆ ให้กับคำถามของผู้อื่น
วิธีแก้ปัญหานี้ คือ จะหลอกให้ดาวน์โหลดไฟล์ archive ที่ใส่รหัสผ่านไว้จาก mediafire.
GitLab แจ้งเตือนช่องโหว่ระดับ Critical ที่อาจทำให้ถูกขโมยบัญชีได้แบบ Zero-Click
GitLab ออกแพตซ์อัปเดตความปลอดภัยสำหรับทั้ง Community และ Enterprise Edition เพื่อแก้ไขช่องโหว่ระดับ Critical สองรายการ โดยหนึ่งในนั้นเป็นช่องโหว่ที่มีคะแนนระดับความรุนแรงสูงสุดเต็ม 10 และมีหมายเลข CVE-2023-7028 (more…)
GitLab แจ้งเตือนให้รีบอัปเดตแพตซ์ช่องโหว่ระดับ Critical โดยเร็วที่สุด
GitLab ได้เผยแพร่การอัปเดตแพตซ์ด้านความปลอดภัยเร่งด่วนเวอร์ชัน 16.0.1 เพื่อแก้ไขช่องโหว่ระดับ Critical (คะแนน CVSS v3.1: 10.0) หมายเลข CVE-2023-2825
โดย GitLab เป็นที่เก็บ Git repository บนเว็บ สำหรับทีมนักพัฒนาที่ต้องการจัดการโค้ดของตน มีผู้ใช้งานที่ลงทะเบียนประมาณ 30 ล้านราย และลูกค้าที่ใช้เวอร์ชันแบบเสียเงินกว่า 1 ล้านราย
ช่องโหว่ที่พบล่าสุด ถูกพบโดยนักวิจัยด้านความปลอดภัยชื่อ 'pwnie' ซึ่งรายงานช่องโหว่ในช่วงโครงการ bug bounty ของ GitLab ที่ชื่อว่า HackOne โดยช่องโหว่นี้ส่งผลกระทบกับ Community Edition (CE) และ Enterprise Edition (EE) เวอร์ชัน 16.0.0 แต่เวอร์ชันที่เก่ากว่านี้จะไม่ได้รับผลกระทบ
โดยเป็นช่องโหว่ path traversal ที่ทำให้ผู้โจมตีสามารถอ่านไฟล์บนเซิร์ฟเวอร์ได้ตามที่ต้องการ ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่มีความสำคัญ รวมถึงซอฟต์แวร์โค้ด, ข้อมูลผู้ใช้งาน, โทเค็น, ไฟล์ และข้อมูลส่วนตัวอื่น ๆ ได้
อย่างไรก็ตาม เนื่องจากช่องโหว่นี้มีระดับ Critical และเพิ่งถูกค้นพบ GitLab จึงยังไม่ได้เปิดเผยรายละเอียดมากนัก แต่เน้นย้ำถึงความสำคัญของการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุดโดยด่วน
GitLab แนะนำให้ผู้ใช้ GitLab 16.0.0 อัปเดตเป็นเวอร์ชัน 16.0.1 โดยเร็วที่สุด และปัจจุบันยังไม่มีวิธีแก้ไขปัญหาชั่วคราว หากต้องการอัปเดตการติดตั้ง GitLab ให้ทำตามคำแนะนำในหน้าอัปเดตของโปรเจ็กต์ สำหรับการอัปเดต GitLab Runner โปรดดูคู่มือนี้ hxxps[:]//docs[.]gitlab[.]com/runner/install/
ที่มา : bleepingcomputer
GitLab อัปเดต Patch ช่องโหว่ระดับ Critical ที่ส่งผลกระทบกับ GitLab Community และ Enterprise Edition
ในสัปดาห์นี้ แพลตฟอร์ม DevOps GitLab ออกแพตช์อัปเดตแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญในซอฟต์แวร์ ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงระบบได้
โดยช่องโหว่มีหมายเลข CVE-2022-2884 (คะแนน CVSS: 9.9) เป็นช่องโหว่ที่ส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE) ทุกรุ่นตั้งแต่ 11.3.4 เวอร์ชันก่อน 15.1.5, 15.2 เวอร์ชันก่อน 15.2.3 และ 15.3 เวอร์ชันก่อน 15.3.1
โดยช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลได้ ซึ่งสามารถโจมตีได้ผ่านทาง GitHub import API โดย GitLab ระบุว่าช่องโหว่นี้ถูกค้นพบ และรายงานโดย yvvdwf
ถึงแม้ว่าปัจจุบันช่องโหว่นี้จะได้รับการแก้ไขแล้วในเวอร์ชัน 15.3.1, 15.2.3, 15.1.5 ผู้ใช้งานยังมีทางเลือกในการป้องกันการโจมตีจากช่องโหว่ดังกล่าว ด้วยการปิดการใช้งาน GitHub import option ชั่วคราว
คลิก "Menu" -> "Admin"
คลิก "Settings" -> "General"
ขยายแท็บ "Visibility and access controls"
ภายใต้ "Import sources" ปิดการใช้งานตัวเลือก "GitHub"
คลิก "Save changes"แม้ว่าปัจจุบันยังไม่มีหลักฐานว่าช่องโหว่ดังกล่าวถูกนำมาใช้ในการโจมตีจริง แต่แนะนำให้ผู้ใช้งานที่ได้รับผลกระทบควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด
แม้ว่าปัจจุบันยังไม่มีหลักฐานว่าช่องโหว่ดังกล่าวถูกนำมาใช้ในการโจมตีจริง แต่แนะนำให้ผู้ใช้งานที่ได้รับผลกระทบควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด
ที่มา : thehackernews
GitLab ออกแพตช์อัปเดตความปลอดภัยสำหรับช่องโหว่ระดับ Critical ในการเข้าควบคุมบัญชีผู้ใช้งาน
GitLab ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical สำหรับผลิตภัณฑ์เกี่ยวกับ Community และ Enterprise Edition หลายเวอร์ชันเพื่อแก้ไขช่องโหว่ 8 รายการ ซึ่งมีช่องโหว่หนึ่งในนั้นที่ทำให้สามารถเข้าควบคุมบัญชีผู้ใช้งานได้
GitLab คือ Web-based Git ที่นิยมใช้สำหรับทีม Developer ที่ต้องการจัดการเกี่ยวกับการเขียนโค้ด โดยมีผู้ใช้งานที่ลงทะเบียนประมาณ 30 ล้านคน และเป็นลูกค้าที่มีการชำระเงินเพื่อใช้งาน 1 ล้านคน
การถูกเข้าควบคุมบัญชีผู้ใช้งานของ GitLab นั้นมีผลกระทบค่อนข้างร้ายแรงมาก เนื่องจากจะทำให้แฮ็กเกอร์สามารถเข้าถึง Project ของ Developer และขโมยซอร์สโค้ดออกไปได้
ซึ่งช่องโหว่ดังกล่าวมีหมายเลข CVE-2022-1680 ระดับความรุนแรง Critical และมี CVSS score 9.9 โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ GitLab เวอร์ชัน 11.10 ถึง 14.9.4, 14.10 ถึง 14.10.3 และเวอร์ชัน 15.0 ทั้งหมด
จากคำแนะนำของบริษัท การใช้ประโยชน์จากช่องโหว่เกิดขึ้นใน Instances ที่มีการกำหนดค่าเฉพาะ และโอกาสในการโจมตีสำเร็จจะลดลงเมื่อมีการใช้งาน two-factor authentication (2FA) ของบัญชีนั้น
GitLab กล่าวว่า "เมื่อมีการตั้งค่า group SAML SSO ไว้ SCIM feature อาจทำให้ owner ของ premium group คนใดก็ได้ สามารถเชิญผู้ใช้อื่นเข้าร่วมได้ผ่านทางชื่อผู้ใช้และอีเมล จากนั้นยังสามารถเปลี่ยนที่อยู่อีเมลของผู้ใช้เหล่านั้นผ่าน SCIM เป็นที่อยู่อีเมลที่ควบคุมโดยผู้โจมตี นอกจากนี้ผู้โจมตียังสามารถเปลี่ยนชื่อที่แสดง และชื่อผู้ใช้ของบัญชีเป้าหมายได้"
การแก้ไข และลดผลกระทบ
ช่องโหว่นี้ได้รับการแก้ไขแล้วด้วยการอัปเดตแพตซ์ของช่องโหว่ที่ได้รับผลกระทบทั้งหมด โดยผู้ใช้ GitLab ทุกคนควรอัปเดตให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด
สำหรับคำแนะนำเกี่ยวกับวิธีการอัปเดต GitLab สามารถตรวจสอบได้ที่ https://about.
GitLab ออกแพตช์แก้ช่องโหว่ข้อมูลรั่วจาก Elasticsearch คนแจ้งช่องโหว่ได้เงิน 90,000 บาท
นักวิจัยด้านความปลอดภัย Riccardo "rpadovani" Padovani ได้เปิดเผยช่องโหว่ซึ่งเกิดจากการที่ GitLab ไม่ได้นำโค้ดในส่วนที่เป็น Elasticsearch Search API ออกในกระบวนการเปลี่ยนการตั้งค่าจากโครงการ public เป็นโครงการแบบ private ซึ่งส่งผลให้โค้ดในโครงการซึ่งเป็น private แล้วจะยังสามารถถูกค้นหาได้ผ่าน API นี้
หลังจากที่ Riccardo มีการแจ้งช่องโหว่ไปในเดือนพฤศจิกายน 2019 ทาง GitLab ได้มีการปล่อยรุ่น 12.5.4 ซึ่งมีการแก้ไขปัญหานี้แล้ว จากการค้นพบดังกล่าว Riccardo ได้เงินรางวัลจากช่องโหว่เป็นจำนวนเงินประมาณ 90,000 บาท ผ่านทางแพลตฟอร์ม HackerOne
ที่มา : Zdnet
- 1
- 2