GitLab har opdaget og rettet en meget kritisk sårbarhed, der kunne føre til konto overtagelse.
Sporet som CVE-2022-1680 og klassificeret 9.9 ud af 10 på CVSS skala, fejlen påvirker alle versioner af GitLab Enterprise Edition fra 11.10 Før 14.9.5, alle versioner fra 14.10 Før 14.10.4, alle versioner fra 15.0 Før 15.0.1. Problemet blev opdaget internt af et medlem af teamet.
CVE-2022-1680: GitLab sårbarhed
Hvordan kan sårbarheden over kontoovertagelse i GitLab Enterprise Edition udnyttes?
Ifølge den officielle rådgivende, "når gruppe SAML SSO er konfigureret, SCIM-funktionen (kun tilgængelig på Premium+ abonnementer) kan tillade enhver ejer af en Premium-gruppe at invitere vilkårlige brugere via deres brugernavn og e-mail, skift derefter disse brugere’ e-mailadresser via SCIM til en angriberstyret e-mailadresse og dermed – i mangel af 2FA – overtage disse konti."
En angriber kan også ændre visningsnavnet og brugernavnet på den målrettede konto.
"Selvadministrerede administratorer kan kontrollere, om group_saml er aktiveret ved at gennemgå “Konfiguration af Group SAML på en selvadministreret GitLab-instans,” tilføjede virksomheden.
Gitlab løste syv andre sikkerhedsproblemer i versioner 15.0.1, 14.10.4, og 14.9.5 af sin software, hvoraf to er vurderet som høje i sværhedsgrad, fire er vurderet til medium, og en – lav.