최고 보안 책임자
  • 거시정책
  • 산업 발전
  • CSO·인사이트
  • 위협 인텔리전스
  • 데이터 보안
  • 개인 정보 보호
  • 클라우드 보안
  • ko_KRKR
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
로그인 가입하기
창작센터
  1. 최고 보안 책임자집
  2. 정보수집

GitLab, 고위험 취약점을 수정하는 보안 패치 출시

최고 보안 책임자 • 2024년 1월 14일 오후6:36 • 정보수집 • 7531 조회수

공격자가 사서함 인증 프로세스의 결함을 악용하여 인증되지 않은 사서함으로 비밀번호 재설정 이메일을 보내 사용자 계정을 탈취할 수 있는 두 가지 중요한 취약점(CVE-2023-7028)을 수정하는 보안 업데이트가 GitLab에서 발표되었습니다. 이 취약점은 여러 버전의 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE)에 영향을 미치며, GitLab은 수정 버전을 발표하고 사용자가 가능한 한 빨리 수정 버전으로 업그레이드하고 보안 강화를 위해 이중 인증을 활성화할 것을 권장합니다.

목차

  • 아웃라인
  • 취약점 세부 정보
  • 영향을 받는 버전
  • 복원 조치
  • 제안

아웃라인

GitLab에서 사용자 상호작용 없이 계정 탈취에 악용될 수 있는 두 가지 중요한 취약점을 수정하는 보안 업데이트를 발표했습니다.

취약점 세부 정보

CVE-2023-7028

CVE-2023-7028로 지정된 이 취약점은 CVSS 점수 시스템에서 최고 등급인 10.0을 받았으며, 공격자가 인증되지 않은 이메일 주소로 비밀번호 재설정 이메일을 보내기만 하면 계정을 탈취할 수 있습니다.

이 취약점은 사용자가 보조 사서함을 통해 비밀번호를 재설정할 수 있는 사서함 유효성 검사 프로세스의 결함에서 비롯된 것입니다.

영향을 받는 버전

다음 버전을 사용하는 모든 비관리형 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE) 인스턴스가 영향을 받습니다:

  • 버전 16.1, 16.1.6 미만
  • 버전 16.2, 16.2.9 미만
  • 버전 16.3, 16.3.7 미만
  • 버전 16.4, 16.4.5 미만
  • 버전 16.5, 16.5.6 미만
  • 버전 16.6, 16.6.4 미만
  • 버전 16.7, 16.7.2 미만

복원 조치

깃랩은 깃랩 16.5.6, 16.6.4, 16.7.2 버전에서 이 취약점을 수정했으며 16.1.6, 16.2.9, 16.3.7, 16.4.5 버전으로 포팅했다고 밝혔다.

제안

잠재적인 위협을 완화하려면 가능한 한 빨리 인스턴스를 고정 버전으로 업그레이드하고, 특히 상승된 권한을 가진 사용자의 경우 이중 인증을 사용하도록 설정하는 것이 좋으며, 이전에 이중 인증을 사용하도록 설정한 경우에도 다시 확인하는 것이 좋습니다.

최고 보안 책임자의 원본 글, 복제 시 출처 표시: https://www.cncso.com/kr/gitlab-releases-security-patch-to-fixed-high-risk-vulnerabilities.html

2FA 인증CVE-2023-7028깃랩 보안 게시판GitLab 취약점계정 탈취 공격
좋다 (0)
0 0
포스터 생성

저자 소개

최고 보안 책임자

최고 보안 책임자

112 게시물
4 댓글
1 질문
3 답변
4 팔로워
최고 보안 책임자(cncso.com)
5년간의 안전 운영 사례 요약 및 향후 계획
이전의 12/01/2024 오후9:25
주니퍼 SRX 방화벽 및 EX 스위치에서 치명적인 원격 코드 실행(RCE) 취약점 발견
다음 2024년 음력 1월 14일 오후7:45
최고 보안 책임자
최고 보안 책임자
최고 보안 책임자

최고 보안 책임자(cncso.com)

112 게시물
4 댓글
1 질문
3 답변
4 팔로워

최근 게시물

  • 블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간
  • CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점
  • 구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점
  • 산업 제어 시스템 보안 취약점 분석 보고서 2025
  • 애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)
  • 구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)
  • AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음
  • 신흥 시장에서의 사이버 보안의 경제성
  • 2024년 글로벌 데브섹옵스 현황 보고서
  • CVE-2025-21298: Microsoft Outlook 0-클릭 원격 코드 실행 취약점

추천도서

  • 인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서

    인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서

    2025년 11월 29일자 서신, 상임대표가 보낸

  • 블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    2025년 11월 28일자 서신, 상임대표가 보낸

  • CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    상임 대표가 보낸 2025년 11월 2일자 서신

  • 구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점

    구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점

    다음의 상임 대표가 보낸 2025년 7월 2일자 서신

  • 산업 제어 시스템 보안 취약점 분석 보고서 2025

    산업 제어 시스템 보안 취약점 분석 보고서 2025

    다음의 상임 대표가 보낸 2025년 7월 2일자 서신

  • 애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

    애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

    2025년 6월 15일

  • 구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)

    구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)

    2025년 6월 12일자 서신, 상임대표가 보낸 편지

  • AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음

    AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음

    2025년 6월 12일자 서신, 상임대표가 보낸 편지

  • 신흥 시장에서의 사이버 보안의 경제성

    신흥 시장에서의 사이버 보안의 경제성

    2025년 3월 1일

  • 개인정보 보호 컴플라이언스 감사에 대한 행정 조치의 해석

    개인정보 보호 컴플라이언스 감사에 대한 행정 조치의 해석

    상임 대표가 보낸 2025년 2월 17일자 서신

최고 보안 책임자
  • 무화과 시작
  • 내 계정
  • 창작센터
  • 개인 정보 정책
  • 안전한 커뮤니티
  • 회사 소개
  • 사이트맵

Copyright © 2020 최고보안책임자 All Rights Reserved.

절강 ICP 번호 2023041448 절강공중망보안번호 33011002017423