GitLab ha scoperto e corretto una vulnerabilità altamente critica che potrebbe causare conto takeover.
Tracciato come CVE-2022-1680 e classificato 9.9 su 10 sulla scala CVSS, il difetto interessa tutte le versioni di GitLab Enterprise Edition da 11.10 prima 14.9.5, tutte le versioni a partire da 14.10 prima 14.10.4, tutte le versioni a partire da 15.0 prima 15.0.1. Il problema è stato scoperto internamente da un membro del team.
CVE-2022-1680: Vulnerabilità GitLab
In che modo è possibile sfruttare la vulnerabilità dell'acquisizione di account in GitLab Enterprise Edition?
Secondo l'advisory ufficiale, “quando il gruppo SAML SSO è configurato, la funzione SCIM (disponibile solo su abbonamenti Premium+) può consentire a qualsiasi proprietario di un gruppo Premium di invitare utenti arbitrari tramite il proprio nome utente ed e-mail, quindi cambia quegli utenti’ indirizzi e-mail tramite SCIM a un indirizzo e-mail controllato da un utente malintenzionato e così via – in assenza di 2FA – prendere in consegna quei conti.
Un utente malintenzionato può anche modificare il nome visualizzato e il nome utente dell'account preso di mira.
"Gli amministratori autogestiti possono verificare se group_saml è abilitato tramite revisione “Configurazione di Group SAML su un'istanza GitLab autogestita,” la società ha aggiunto.
Gitlab ha risolto altri sette problemi di sicurezza nelle versioni 15.0.1, 14.10.4, e 14.9.5 del suo software, due dei quali sono classificati ad alta gravità, quattro sono classificati come medi, e uno – Basso.