최고 보안 책임자
  • 거시정책
  • 산업 발전
  • CSO·인사이트
  • 위협 인텔리전스
  • 데이터 보안
  • 개인 정보 보호
  • 클라우드 보안
  • ko_KRKR
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
로그인 가입하기
창작센터
  1. 최고 보안 책임자집
  2. 정보수집

GitLab, 고위험 취약점을 수정하는 보안 패치 출시

최고 보안 책임자 • 2024년 1월 14일 오후6:36 • 정보수집 • 8513 조회수

공격자가 사서함 인증 프로세스의 결함을 악용하여 인증되지 않은 사서함으로 비밀번호 재설정 이메일을 보내 사용자 계정을 탈취할 수 있는 두 가지 중요한 취약점(CVE-2023-7028)을 수정하는 보안 업데이트가 GitLab에서 발표되었습니다. 이 취약점은 여러 버전의 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE)에 영향을 미치며, GitLab은 수정 버전을 발표하고 사용자가 가능한 한 빨리 수정 버전으로 업그레이드하고 보안 강화를 위해 이중 인증을 활성화할 것을 권장합니다.

아웃라인

GitLab에서 사용자 상호작용 없이 계정 탈취에 악용될 수 있는 두 가지 중요한 취약점을 수정하는 보안 업데이트를 발표했습니다.

취약점 세부 정보

CVE-2023-7028

CVE-2023-7028로 지정된 이 취약점은 CVSS 점수 시스템에서 최고 등급인 10.0을 받았으며, 공격자가 인증되지 않은 이메일 주소로 비밀번호 재설정 이메일을 보내기만 하면 계정을 탈취할 수 있습니다.

이 취약점은 사용자가 보조 사서함을 통해 비밀번호를 재설정할 수 있는 사서함 유효성 검사 프로세스의 결함에서 비롯된 것입니다.

영향을 받는 버전

다음 버전을 사용하는 모든 비관리형 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE) 인스턴스가 영향을 받습니다:

  • 버전 16.1, 16.1.6 미만
  • 버전 16.2, 16.2.9 미만
  • 버전 16.3, 16.3.7 미만
  • 버전 16.4, 16.4.5 미만
  • 버전 16.5, 16.5.6 미만
  • 버전 16.6, 16.6.4 미만
  • 버전 16.7, 16.7.2 미만

복원 조치

깃랩은 깃랩 16.5.6, 16.6.4, 16.7.2 버전에서 이 취약점을 수정했으며 16.1.6, 16.2.9, 16.3.7, 16.4.5 버전으로 포팅했다고 밝혔다.

제안

잠재적인 위협을 완화하려면 가능한 한 빨리 인스턴스를 고정 버전으로 업그레이드하고, 특히 상승된 권한을 가진 사용자의 경우 이중 인증을 사용하도록 설정하는 것이 좋으며, 이전에 이중 인증을 사용하도록 설정한 경우에도 다시 확인하는 것이 좋습니다.

최고 보안 책임자의 원본 글, 복제 시 출처 표시: https://www.cncso.com/kr/gitlab-releases-security-patch-to-fixed-high-risk-vulnerabilities.html

2FA 인증CVE-2023-7028깃랩 보안 게시판GitLab 취약점계정 탈취 공격
좋다 (0)
0 0
포스터 생성

저자 소개

최고 보안 책임자

최고 보안 책임자

127 게시물
4 댓글
1 질문
3 답변
5 팔로워
최고 보안 책임자(cncso.com)
5년간의 안전 운영 사례 요약 및 향후 계획
이전의 12/01/2024 오후9:25
주니퍼 SRX 방화벽 및 EX 스위치에서 치명적인 원격 코드 실행(RCE) 취약점 발견
다음 2024년 음력 1월 14일 오후7:45
최고 보안 책임자
최고 보안 책임자
최고 보안 책임자

최고 보안 책임자(cncso.com)

127 게시물
4 댓글
1 질문
3 답변
5 팔로워

목차목차 전환비녀장

  • 아웃라인
  • 취약점 세부 정보
  • 영향을 받는 버전
  • 복원 조치
  • 제안

추천도서

  • 인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서
    10.2K

    인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서

  • CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    8.3K
  • AI 보안 아키텍처: AI 기능부터 실제 현장에서의 보안 플랫폼까지

    AI 보안 아키텍처: AI 기능부터 실제 현장에서의 보안 플랫폼까지

    6.9K
  • 블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    6.0K
  • CSO: 인공지능(AI) 사이버 공격 및 방어 통계, 트렌드, 비용, 방어 보안 보고서 2025

    CSO: 인공지능(AI) 사이버 공격 및 방어 통계, 트렌드, 비용, 방어 보안 보고서 2025

    3.8K
  • OWASP 릴리스: AI 인텔리전스 기관 보안 OWASP 상위 10 2026년

    OWASP 릴리스: AI 인텔리전스 기관 보안 OWASP 상위 10 2026년

    3.5K
  • CVE-2025-68664 : 대규모 모델 오픈 소스 프레임워크인 LangChain의 직렬화 인젝션 취약점 보고서

    CVE-2025-68664 : 대규모 모델 오픈 소스 프레임워크인 LangChain의 직렬화 인젝션 취약점 보고서

    2.7K
  • AI 해킹: AI 에이전트의 자동화된 침투 분석

    AI 해킹: AI 에이전트의 자동화된 침투 분석

    2.6K
  • AI 보안: 2026년 인공지능에 대한 AI 공격 표면 분석 보고서

    AI 보안: 2026년 인공지능에 대한 AI 공격 표면 분석 보고서

    2.6K
  • CVE-2025-55182: React 서버 구성 요소 원격 코드 실행 취약점

    CVE-2025-55182: React 서버 구성 요소 원격 코드 실행 취약점

    2.6K
최고 보안 책임자
  • 무화과 시작
  • 내 계정
  • 창작센터
  • 개인 정보 정책
  • 안전한 커뮤니티
  • 회사 소개
  • 사이트맵

Copyright © 2020 최고보안책임자 All Rights Reserved.
浙ICP备2023041448号 | 절강공중망보안번호 33011002017423