главный офицер безопасности
  • макрополитика
  • Индустриальное развитие
  • ОГО·Инсайт
  • Разведка угроз
  • Безопасность данных
  • защита конфиденциальности
  • Облачная безопасность
  • ru_RURU
    • en_USEN
    • de_DEDE
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Войти Зарегистрироваться
Творческий центр
  1. главный офицер безопасностиДом
  2. сбор разведданных

GitLab выпускает исправления безопасности для устранения уязвимостей высокого риска

главный офицер безопасности • 14 января 2024 г. пп6:36 • сбор разведданных • просмотров: 7534

Компания GitLab выпустила обновление безопасности, устраняющее две критические уязвимости, одна из которых (CVE-2023-7028) позволяет злоумышленнику использовать недостаток в процессе аутентификации почтового ящика для захвата учетной записи пользователя путем отправки письма со сбросом пароля на неаутентифицированный почтовый ящик. Уязвимость затрагивает несколько версий GitLab Community Edition (CE) и Enterprise Edition (EE). GitLab выпустила исправление и рекомендует пользователям как можно скорее обновиться до исправленной версии и включить двойную аутентификацию для дополнительной безопасности.

Оглавление

  • в общих чертах
  • Подробности об уязвимости
  • Затронутые версии
  • Восстановительные мероприятия
  • предложение

в общих чертах

Компания GitLab выпустила обновление безопасности, устраняющее две критические уязвимости, одна из которых может быть использована для захвата учетной записи без участия пользователя.

Подробности об уязвимости

CVE-2023-7028

Уязвимость под номером CVE-2023-7028 получила наивысшую оценку 10.0 в системе CVSS и позволяет злоумышленнику захватить учетную запись, просто отправив письмо со сбросом пароля на неаутентифицированный адрес электронной почты.

Уязвимость связана с недостатком в процессе проверки почтовых ящиков, который позволяет пользователям сбрасывать свои пароли через вторичный почтовый ящик.

Затронутые версии

Затронуты все неуправляемые экземпляры GitLab Community Edition (CE) и Enterprise Edition (EE) со следующими версиями:

  • Версия 16.1, менее 16.1.6
  • Версия 16.2, менее 16.2.9
  • Версия 16.3, менее 16.3.7
  • Версия 16.4, менее 16.4.5
  • Версия 16.5, менее 16.5.6
  • Версия 16.6, менее 16.6.4
  • Версия 16.7, менее 16.7.2

Восстановительные мероприятия

Компания GitLab заявила, что устранила уязвимость в GitLab версий 16.5.6, 16.6.4 и 16.7.2 и перенесла исправление в версии 16.1.6, 16.2.9, 16.3.7 и 16.4.5.

предложение

Для снижения потенциальных угроз рекомендуется как можно скорее обновить экземпляр до исправленной версии и включить двойную аутентификацию, особенно для пользователей с повышенными привилегиями, а также перепроверить, даже если вы уже включили двойную аутентификацию.

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://www.cncso.com/ru/gitlab-releases-security-patch-to-fixed-high-risk-vulnerabilities.html.

Верификация 2FACVE-2023-7028Бюллетень безопасности GitLabУязвимости GitLabАтака на перехват учетной записи
Нравиться (0)
0 0
Создать плакат

Об авторе

главный офицер безопасности

главный офицер безопасности

112 посты
4 комментарии
1 вопросы
3 ответы
4 последователи
Начальник службы безопасности (cncso.com)
Пять лет практики безопасной эксплуатации: итоги и перспективы
Предыдущий 12 января 2024 г. пп9:25
Найдена критическая уязвимость удаленного выполнения кода (RCE) в брандмауэрах Juniper SRX и коммутаторах EX
Следующий 14 января 2024 года пп7:45
главный офицер безопасности
главный офицер безопасности
главный офицер безопасности

Начальник службы безопасности (cncso.com)

112 посты
4 комментарии
1 вопросы
3 ответы
4 последователи

Недавние Посты

  • Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии
  • CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing
  • Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation
  • Отчет об анализе уязвимостей в системе безопасности промышленных систем управления за 2025 год
  • Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)
  • Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)
  • Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot
  • Экономика кибербезопасности на развивающихся рынках
  • Отчет о глобальном исследовании состояния DevSecOps за 2024 год
  • CVE-2025-21298: Уязвимость удаленного выполнения кода в Microsoft Outlook 0-Click

Рекомендуем к прочтению

  • Искусственный интеллект (ИИ) Большая модель Риски безопасности и защита Углубленный отчет

    Искусственный интеллект (ИИ) Большая модель Риски безопасности и защита Углубленный отчет

    Письмо от 29 ноября 2025 года Постоянного представителя

  • Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии

    Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии

    Письмо Постоянного представителя от 28 ноября 2025 г.

  • CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing

    CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing

    Письмо от 2 ноября 2025 года от Постоянного представителя

  • Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation

    Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation

    Письмо от 2 июля 2025 года от Постоянного представителя

  • Отчет об анализе уязвимостей в системе безопасности промышленных систем управления за 2025 год

    Отчет об анализе уязвимостей в системе безопасности промышленных систем управления за 2025 год

    Письмо от 2 июля 2025 года от Постоянного представителя

  • Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

    Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

    15 июня 2025 г.

  • Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)

    Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)

    Письмо от 12 июня 2025 года Постоянного представителя

  • Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot

    Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot

    Письмо от 12 июня 2025 года Постоянного представителя

  • Экономика кибербезопасности на развивающихся рынках

    Экономика кибербезопасности на развивающихся рынках

    1 марта 2025 г.

  • Интерпретация административных мер по аудиту соблюдения требований к защите личной информации

    Интерпретация административных мер по аудиту соблюдения требований к защите личной информации

    Письмо Постоянного представителя от 17 февраля 2025 года

главный офицер безопасности
  • рис. начало
  • Мой счет
  • Творческий центр
  • политика конфиденциальности
  • безопасное сообщество
  • о нас
  • Карта сайта

Copyright © 2020. Все права защищены.

Чжэцзян ICP № 2023041448 Служба безопасности общественной сети Чжэцзян № 33011002017423