Sicherheitschef
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • de_DEDE
    • en_USEN
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

GitLab veröffentlicht Sicherheitspatches zur Behebung hochriskanter Schwachstellen

Sicherheitschef - 14. Januar 2024 p.m. 6:36 - Erfassen von Informationen - 8461 Ansichten

GitLab hat ein Sicherheitsupdate veröffentlicht, das zwei kritische Sicherheitslücken behebt. Eine davon (CVE-2023-7028) ermöglicht es einem Angreifer, einen Fehler im Mailbox-Authentifizierungsprozess auszunutzen, um ein Benutzerkonto zu kapern, indem er eine E-Mail zum Zurücksetzen des Passworts an eine nicht authentifizierte Mailbox sendet. Die Schwachstelle betrifft mehrere Versionen der GitLab Community Edition (CE) und der Enterprise Edition (EE). GitLab hat einen Fix veröffentlicht und empfiehlt den Benutzern, so bald wie möglich auf die korrigierte Version zu aktualisieren und die doppelte Authentifizierung für zusätzliche Sicherheit zu aktivieren.

Verzeichnis (auf der Festplatte des Computers)

  • skizziert.
  • Details zur Schwachstelle
  • betroffene Version
  • Maßnahmen zur Wiederherstellung
  • Anregung

skizziert.

GitLab hat ein Sicherheitsupdate veröffentlicht, das zwei kritische Sicherheitslücken behebt, von denen eine für das Hijacking von Konten ohne Benutzerinteraktion ausgenutzt werden kann.

Details zur Schwachstelle

CVE-2023-7028

Die Sicherheitslücke mit der Nummer CVE-2023-7028 erhielt im CVSS-Scoring-System die höchste Bewertung von 10,0 und ermöglicht es einem Angreifer, ein Konto zu kapern, indem er einfach eine E-Mail zum Zurücksetzen des Passworts an eine nicht authentifizierte E-Mail-Adresse sendet.

Die Schwachstelle ist auf einen Fehler im Mailbox-Validierungsprozess zurückzuführen, der es Benutzern ermöglicht, ihre Passwörter über eine zweite Mailbox zurückzusetzen.

betroffene Version

Alle nicht verwalteten GitLab Community Edition (CE) und Enterprise Edition (EE) Instanzen mit den folgenden Versionen sind betroffen:

  • Version 16.1, weniger als 16.1.6
  • Version 16.2, weniger als 16.2.9
  • Version 16.3, weniger als 16.3.7
  • Version 16.4, weniger als 16.4.5
  • Version 16.5, weniger als 16.5.6
  • Version 16.6, weniger als 16.6.4
  • Version 16.7, weniger als 16.7.2

Maßnahmen zur Wiederherstellung

GitLab hat die Schwachstelle in den GitLab-Versionen 16.5.6, 16.6.4 und 16.7.2 behoben und den Fix auf die Versionen 16.1.6, 16.2.9, 16.3.7 und 16.4.5 portiert.

Anregung

Um potenzielle Bedrohungen abzuschwächen, wird empfohlen, Ihre Instanz so bald wie möglich auf die korrigierte Version zu aktualisieren und die doppelte Authentifizierung zu aktivieren, insbesondere für Benutzer mit erhöhten Rechten, und die doppelte Authentifizierung auch dann zu überprüfen, wenn Sie sie bereits aktiviert haben.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/gitlab-releases-security-patch-to-fixed-high-risk-vulnerabilities.html

2FA-VerifizierungCVE-2023-7028GitLab-SicherheitsbulletinGitLab-SchwachstellenAccount-Hijacking-Angriff
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

126 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Fünf Jahre sichere Betriebspraxis - Zusammenfassung und Zukunftsperspektiven
Vorherige 12. Januar 2024 p.m. 9:25
Kritische Sicherheitslücke bei der Remotecodeausführung (RCE) in SRX-Firewalls und EX-Switches von Juniper gefunden
Weiter 14. Januar 2024 p.m. 7:45
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

126 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger

Neueste Beiträge

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten
  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026
  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025
  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik
  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis
  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025
  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten
  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht
  • KI-Sicherheitsarchitektur: von KI-Fähigkeiten zu Sicherheitsplattformen in der Praxis vor Ort

Empfohlene Lektüre

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Schreiben vom 13. Januar 2026 des Ständigen Vertreters von

  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    Schreiben vom 10. Januar 2026 des Ständigen Vertreters von

  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    Schreiben vom 7. Januar 2026 des Ständigen Vertreters von

  • Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Schreiben vom 6. Januar 2026 des Ständigen Vertreters von

  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    Schreiben vom 4. Januar 2026 des Ständigen Vertreters von

  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    31. Dezember 2025

  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    30. Dezember 2025

Sicherheitschef
  • Abb. Anfang
  • Mein Konto
  • Kreativzentrum
  • Datenschutzbestimmungen
  • sichere Gemeinschaft
  • Über uns
  • Lageplan

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.
浙ICP备2023041448号 | Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423