GitLab hat eine hochkritische Schwachstelle entdeckt und behoben, die zu einer Kontoübernahme.
Verfolgt als CVE-2022-1680 und bewertet 9.9 von 10 auf der Skala CVSS-, Der Fehler betrifft alle Versionen der GitLab Enterprise Edition 11.10 Vor 14.9.5, alle Versionen ab 14.10 Vor 14.10.4, alle Versionen ab 15.0 Vor 15.0.1. Das Problem wurde intern von einem Mitglied des Teams entdeckt.
CVE-2022-1680: GitLab-Schwachstelle
Wie kann die Account-Takeover-Schwachstelle in der GitLab Enterprise Edition ausgenutzt werden??
Nach die offiziellen Beratungs, „wenn Gruppen-SAML-SSO konfiguriert ist, die SCIM-Funktion (nur für Premium+-Abonnements verfügbar) kann jedem Besitzer einer Premium-Gruppe erlauben, beliebige Benutzer über ihren Benutzernamen und ihre E-Mail-Adresse einzuladen, dann ändern Sie diese Benutzer’ E-Mail-Adressen über SCIM an eine vom Angreifer kontrollierte E-Mail-Adresse und damit – in Abwesenheit von 2FA – diese Konten übernehmen.“
Ein Angreifer kann auch den Anzeigenamen und den Benutzernamen des Zielkontos ändern.
„Selbstverwaltete Administratoren können überprüfen, ob group_saml aktiviert ist, indem sie überprüfen “Konfigurieren von Gruppen-SAML auf einer selbstverwalteten GitLab-Instanz,” das Unternehmen fügte hinzu.
Gitlab hat sieben weitere Sicherheitsprobleme in Versionen behoben 15.0.1, 14.10.4, und 14.9.5 seiner Software, zwei davon werden als hoch eingestuft, vier werden als mittel eingestuft, und ein – niedrig.