GitLab tem uma vulnerabilidade crítica que afeta todos os mecanismos de autenticação. Sem autenticação de dois fatores, os usuários correm um risco significativo. A vulnerabilidade está atualmente corrigida, e os usuários são recomendados a atualizar para a versão mais recente.
Vulnerabilidade crítica do GitLab explorada
Os EUA. Agência de Segurança Cibernética e Infraestrutura (CISA) recentemente alertado sobre uma vulnerabilidade crítica descoberto no software do GitLab. Esta falha, Classificado como CVE-2023-7028, está sendo explorado por atores mal-intencionados e tem uma pontuação CVSS de 10.0, a classificação mais alta possível para vulnerabilidades.
GitLab disclosed the vulnerability no início deste ano. Eles notaram que foi introduzido inadvertidamente durante uma atualização de código em maio 2023. O problema afeta todos os mecanismos de autenticação nas versões 16.1.0 em diante. Representa um risco significativo para os usuários, especialmente aqueles sem autenticação de dois fatores. No entanto, apesar da gravidade da situação, A CISA não forneceu detalhes sobre casos específicos de exploração.
Mais sobre vulnerabilidade
Exploração bem-sucedida de CVE-2023-7028 permite que invasores enviem e-mails de redefinição de senha para endereços de e-mail não verificados, permitindo acesso à conta para terceiros. Ataques bem-sucedidos permitem que TAs assumam o controle das contas do GitLab. Isso pode levar ao roubo de dados confidenciais, credenciais comprometedoras, e injetando código malicioso em repositórios de código-fonte. Como resultado, isso pode ter um efeito cascata, levando a ataques generalizados à cadeia de abastecimento.
Especialistas em segurança em nuvem da Mitiga destacaram o potencial de invasores manipularem configurações de pipeline de CI/CD, inserção de código projetado para desviar dados confidenciais, como informações de identificação pessoal ou tokens de autenticação. Adicionalmente, adulterar o código do repositório pode introduzir malware que comprometa o sistema ou backdoors de acesso não autorizado.
Esforços de mitigação e resposta federal
GitLab abordou a vulnerabilidade em várias versões de seu software, com patches disponível para versões 16.5.6, 16.6.4, e 16.7.2 e correções retroportadas para versões anteriores afetadas. Apesar de tudo isso, A CISA ainda não divulgou detalhes específicos sobre como a vulnerabilidade é explorada ativamente.
Em resposta à ameaça contínua, A CISA determinou que as agências federais atualizassem suas instalações do GitLab até maio 22, 2024. Esta directiva sublinha a natureza crítica da vulnerabilidade e a necessidade de acção imediata para salvaguardar as redes contra potenciais violações..