Hjem > Cyber ​​Nyheder > CVE-2022-1680: Kritisk GitLab-sårbarhed tillader kontoovertagelse
CYBER NEWS

CVE-2022-1680: Kritisk GitLab-sårbarhed tillader kontoovertagelse

software-sårbarhed-alert-sensorstechforum

GitLab har opdaget og rettet en meget kritisk sårbarhed, der kunne føre til konto overtagelse.

Sporet som CVE-2022-1680 og klassificeret 9.9 ud af 10 på CVSS skala, fejlen påvirker alle versioner af GitLab Enterprise Edition fra 11.10 Før 14.9.5, alle versioner fra 14.10 Før 14.10.4, alle versioner fra 15.0 Før 15.0.1. Problemet blev opdaget internt af et medlem af teamet.




CVE-2022-1680: GitLab sårbarhed

Hvordan kan sårbarheden over kontoovertagelse i GitLab Enterprise Edition udnyttes?

Ifølge den officielle rådgivende, "når gruppe SAML SSO er konfigureret, SCIM-funktionen (kun tilgængelig på Premium+ abonnementer) kan tillade enhver ejer af en Premium-gruppe at invitere vilkårlige brugere via deres brugernavn og e-mail, skift derefter disse brugere’ e-mailadresser via SCIM til en angriberstyret e-mailadresse og dermed – i mangel af 2FA – overtage disse konti."

En angriber kan også ændre visningsnavnet og brugernavnet på den målrettede konto.

"Selvadministrerede administratorer kan kontrollere, om group_saml er aktiveret ved at gennemgå “Konfiguration af Group SAML på en selvadministreret GitLab-instans,” tilføjede virksomheden.

Gitlab løste syv andre sikkerhedsproblemer i versioner 15.0.1, 14.10.4, og 14.9.5 af sin software, hvoraf to er vurderet som høje i sværhedsgrad, fire er vurderet til medium, og en – lav.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig