Sicherheitschef
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • de_DEDE
    • en_USEN
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

GitLab veröffentlicht Sicherheitspatches zur Behebung hochriskanter Schwachstellen

Sicherheitschef - 14. Januar 2024 p.m. 6:36 - Erfassen von Informationen - 7535 Ansichten

GitLab hat ein Sicherheitsupdate veröffentlicht, das zwei kritische Sicherheitslücken behebt. Eine davon (CVE-2023-7028) ermöglicht es einem Angreifer, einen Fehler im Mailbox-Authentifizierungsprozess auszunutzen, um ein Benutzerkonto zu kapern, indem er eine E-Mail zum Zurücksetzen des Passworts an eine nicht authentifizierte Mailbox sendet. Die Schwachstelle betrifft mehrere Versionen der GitLab Community Edition (CE) und der Enterprise Edition (EE). GitLab hat einen Fix veröffentlicht und empfiehlt den Benutzern, so bald wie möglich auf die korrigierte Version zu aktualisieren und die doppelte Authentifizierung für zusätzliche Sicherheit zu aktivieren.

Verzeichnis (auf der Festplatte des Computers)

  • skizziert.
  • Details zur Schwachstelle
  • betroffene Version
  • Maßnahmen zur Wiederherstellung
  • Anregung

skizziert.

GitLab hat ein Sicherheitsupdate veröffentlicht, das zwei kritische Sicherheitslücken behebt, von denen eine für das Hijacking von Konten ohne Benutzerinteraktion ausgenutzt werden kann.

Details zur Schwachstelle

CVE-2023-7028

Die Sicherheitslücke mit der Nummer CVE-2023-7028 erhielt im CVSS-Scoring-System die höchste Bewertung von 10,0 und ermöglicht es einem Angreifer, ein Konto zu kapern, indem er einfach eine E-Mail zum Zurücksetzen des Passworts an eine nicht authentifizierte E-Mail-Adresse sendet.

Die Schwachstelle ist auf einen Fehler im Mailbox-Validierungsprozess zurückzuführen, der es Benutzern ermöglicht, ihre Passwörter über eine zweite Mailbox zurückzusetzen.

betroffene Version

Alle nicht verwalteten GitLab Community Edition (CE) und Enterprise Edition (EE) Instanzen mit den folgenden Versionen sind betroffen:

  • Version 16.1, weniger als 16.1.6
  • Version 16.2, weniger als 16.2.9
  • Version 16.3, weniger als 16.3.7
  • Version 16.4, weniger als 16.4.5
  • Version 16.5, weniger als 16.5.6
  • Version 16.6, weniger als 16.6.4
  • Version 16.7, weniger als 16.7.2

Maßnahmen zur Wiederherstellung

GitLab hat die Schwachstelle in den GitLab-Versionen 16.5.6, 16.6.4 und 16.7.2 behoben und den Fix auf die Versionen 16.1.6, 16.2.9, 16.3.7 und 16.4.5 portiert.

Anregung

Um potenzielle Bedrohungen abzuschwächen, wird empfohlen, Ihre Instanz so bald wie möglich auf die korrigierte Version zu aktualisieren und die doppelte Authentifizierung zu aktivieren, insbesondere für Benutzer mit erhöhten Rechten, und die doppelte Authentifizierung auch dann zu überprüfen, wenn Sie sie bereits aktiviert haben.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/gitlab-releases-security-patch-to-fixed-high-risk-vulnerabilities.html

2FA-VerifizierungCVE-2023-7028GitLab-SicherheitsbulletinGitLab-SchwachstellenAccount-Hijacking-Angriff
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

112 Beiträge
4 Kommentare
1 Fragen
3 antwortet
4 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Fünf Jahre sichere Betriebspraxis - Zusammenfassung und Zukunftsperspektiven
Vorherige 12. Januar 2024 p.m. 9:25
Kritische Sicherheitslücke bei der Remotecodeausführung (RCE) in SRX-Firewalls und EX-Switches von Juniper gefunden
Weiter 14. Januar 2024 p.m. 7:45
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

112 Beiträge
4 Kommentare
1 Fragen
3 antwortet
4 Anhänger

Neueste Beiträge

  • Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben
  • CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle
  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke
  • Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025
  • Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)
  • Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)
  • KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen
  • Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern
  • Globaler DevSecOps Status Umfragebericht 2024
  • CVE-2025-21298: Microsoft Outlook 0-Klick-Remotecode-Ausführungsschwachstelle

Empfohlene Lektüre

  • Artificial Intelligence (AI) Big Model Security Risk and Defence In-Depth Report

    Artificial Intelligence (AI) Big Model Security Risk and Defence In-Depth Report

    Schreiben vom 29. November 2025 des Ständigen Vertreters von

  • Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben

    Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben

    Schreiben vom 28. November 2025 des Ständigen Vertreters von

  • CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle

    CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle

    Schreiben vom 2. November 2025 des Ständigen Vertreters von

  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von

  • Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025

    Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von

  • Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

    Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

    15. Juni 2025

  • Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

    Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von

  • KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen

    KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von

  • Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern

    Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern

    1. März 2025

  • Auslegung der Verwaltungsmaßnahmen für die Prüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten

    Auslegung der Verwaltungsmaßnahmen für die Prüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten

    Schreiben vom 17. Februar 2025 des Ständigen Vertreters von

Sicherheitschef
  • Abb. Anfang
  • Mein Konto
  • Kreativzentrum
  • Datenschutzbestimmungen
  • sichere Gemeinschaft
  • Über uns
  • Lageplan

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.

Zhejiang ICP Nr. 2023041448 Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423