O GitLab descobriu e corrigiu uma vulnerabilidade altamente crítica que pode levar a aquisição da conta.
Rastreado como CVE-2022-1680 e classificado 9.9 fora de 10 na escala CVSS, a falha afeta todas as versões do GitLab Enterprise Edition de 11.10 antes 14.9.5, todas as versões a partir de 14.10 antes 14.10.4, todas as versões a partir de 15.0 antes 15.0.1. O problema foi descoberto internamente por um membro da equipe.
CVE-2022-1680: Vulnerabilidade do GitLab
Como a vulnerabilidade de controle de conta no GitLab Enterprise Edition pode ser explorada?
De acordo com o consultivo oficial, “quando o grupo SAML SSO está configurado, o recurso SCIM (disponível apenas em assinaturas Premium+) pode permitir que qualquer proprietário de um grupo Premium convide usuários arbitrários por meio de seu nome de usuário e e-mail, em seguida, altere esses usuários’ endereços de e-mail via SCIM para um endereço de e-mail controlado pelo invasor e, portanto, – na ausência de 2FA – assumir essas contas.”
Um invasor também pode alterar o nome de exibição e o nome de usuário da conta de destino.
“Os administradores autogerenciados podem verificar se group_saml está habilitado revisando “Como configurar o SAML de grupo em uma instância autogerenciada do GitLab,” a empresa adicionou.
Gitlab corrigiu sete outros problemas de segurança nas versões 15.0.1, 14.10.4, e 14.9.5 do seu software, dois dos quais são classificados com alta gravidade, quatro são classificados como médios, e um – baixo.