최고 보안 책임자
  • 무화과 시작
  • 거시정책
  • 산업 발전
  • CSO·인사이트
  • 위협 인텔리전스
  • 데이터 보안
  • 개인 정보 보호
  • 클라우드 보안
  • KR
    • CN
    • EN
    • DE
    • RU
    • TW
    • JP
로그인 가입하기
창작센터
  1. 최고 보안 책임자홈
  2. 정보수집

GitLab, 고위험 취약점을 수정하는 보안 패치 출시

최고 보안 책임자 • 2024년 1월 14일 오후6:36 • 정보수집 • 9634 views

공격자가 사서함 인증 프로세스의 결함을 악용하여 인증되지 않은 사서함으로 비밀번호 재설정 이메일을 보내 사용자 계정을 탈취할 수 있는 두 가지 중요한 취약점(CVE-2023-7028)을 수정하는 보안 업데이트가 GitLab에서 발표되었습니다. 이 취약점은 여러 버전의 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE)에 영향을 미치며, GitLab은 수정 버전을 발표하고 사용자가 가능한 한 빨리 수정 버전으로 업그레이드하고 보안 강화를 위해 이중 인증을 활성화할 것을 권장합니다.

아웃라인

GitLab에서 사용자 상호작용 없이 계정 탈취에 악용될 수 있는 두 가지 중요한 취약점을 수정하는 보안 업데이트를 발표했습니다.

취약점 세부 정보

CVE-2023-7028

CVE-2023-7028로 지정된 이 취약점은 CVSS 점수 시스템에서 최고 등급인 10.0을 받았으며, 공격자가 인증되지 않은 이메일 주소로 비밀번호 재설정 이메일을 보내기만 하면 계정을 탈취할 수 있습니다.

이 취약점은 사용자가 보조 사서함을 통해 비밀번호를 재설정할 수 있는 사서함 유효성 검사 프로세스의 결함에서 비롯된 것입니다.

영향을 받는 버전

다음 버전을 사용하는 모든 비관리형 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE) 인스턴스가 영향을 받습니다:

  • 버전 16.1, 16.1.6 미만
  • 버전 16.2, 16.2.9 미만
  • 버전 16.3, 16.3.7 미만
  • 버전 16.4, 16.4.5 미만
  • 버전 16.5, 16.5.6 미만
  • 버전 16.6, 16.6.4 미만
  • 버전 16.7, 16.7.2 미만

복원 조치

깃랩은 깃랩 16.5.6, 16.6.4, 16.7.2 버전에서 이 취약점을 수정했으며 16.1.6, 16.2.9, 16.3.7, 16.4.5 버전으로 포팅했다고 밝혔다.

제안

잠재적인 위협을 완화하려면 가능한 한 빨리 인스턴스를 고정 버전으로 업그레이드하고, 특히 상승된 권한을 가진 사용자의 경우 이중 인증을 사용하도록 설정하는 것이 좋으며, 이전에 이중 인증을 사용하도록 설정한 경우에도 다시 확인하는 것이 좋습니다.

최고 보안 책임자의 원본 글, 복제 시 출처 표시: https://www.cncso.com/kr/gitlab-releases-security-patch-to-fixed-high-risk-vulnerabilities.html

2FA 인증CVE-2023-7028깃랩 보안 게시판GitLab 취약점계정 탈취 공격
좋아요 (0)
0 0
포스터 생성

저자 소개

최고 보안 책임자

최고 보안 책임자

137 게시물
4 댓글
1 질문
3 답변
6 팔로워
최고 보안 책임자(cncso.com)
5년간의 안전 운영 사례 요약 및 향후 계획
이전 게시물 12/01/2024 오후9:25
주니퍼 SRX 방화벽 및 EX 스위치에서 치명적인 원격 코드 실행(RCE) 취약점 발견
다음 2024년 음력 1월 14일 오후7:45
최고 보안 책임자
최고 보안 책임자
최고 보안 책임자

최고 보안 책임자(cncso.com)

137 게시물
4 댓글
1 질문
3 답변
6 팔로워

목차목차 전환비녀장

  • GitLab, 고위험 취약점을 수정하는 보안 패치 출시
      • 아웃라인
      • 취약점 세부 정보
      • 영향을 받는 버전
      • 복원 조치
      • 제안

인기 추천

  • Google 제로 트러스트 아키텍처 실습
    275.1K

    Google 제로 트러스트 아키텍처 실습

  • Windows용 WPS Office는 특정 OLE 메커니즘 원격 코드 취약점을 다루고 있습니다.

    Windows용 WPS Office는 특정 OLE 메커니즘 원격 코드 취약점을 다루고 있습니다.

    61.9K
  • StripChat 성인 비디오 웹사이트 취약점으로 수천만 사용자의 민감한 데이터 유출

    StripChat 성인 비디오 웹사이트 취약점으로 수천만 사용자의 민감한 데이터 유출

    52.5K
  • Alibaba Cloud Zero Trust Practice: 프로덕션 네트워크의 ID 및 네트워크 미세 격리

    Alibaba Cloud Zero Trust Practice: 프로덕션 네트워크의 ID 및 네트워크 미세 격리

    34.6K
  • 테이크아웃 비즈니스 시나리오에서 소비자 개인정보 보호 실천 및 탐구

    테이크아웃 비즈니스 시나리오에서 소비자 개인정보 보호 실천 및 탐구

    27.1K
  • AIGC AI 안전 보고서 2024

    AIGC AI 안전 보고서 2024

    26.5K
  • 보안 병렬: 차세대 기본 보안 인프라

    보안 병렬: 차세대 기본 보안 인프라

    24.8K
  • 새로운 보안 인프라: Alibaba 데이터 자산 청사진

    새로운 보안 인프라: Alibaba 데이터 자산 청사진

    24.6K
  • [긴급] 오픈소스 Apache Log4j의 원격 코드 실행 취약점

    [긴급] 오픈소스 Apache Log4j의 원격 코드 실행 취약점

    22.2K
  • 디지털 시대의 중국의 새로운 발전, 네트워크 보안은 새로운 시대에 진입했습니다

    디지털 시대의 중국의 새로운 발전, 네트워크 보안은 새로운 시대에 진입했습니다

    21.8K
최고 보안 책임자
  • 무화과 시작
  • 창작센터
  • 개인 정보 정책
  • 개인 센터
  • 회사 소개
  • 사이트맵
  • CN
  • EN
  • DE

Copyright © 2020 최고보안책임자 All Rights Reserved.
浙ICP备2023041448号 | 절강공중망보안번호 33011002017423