GitLab hat Maßnahmen ergriffen, um eine kritische Sicherheitslücke in seinem Dienst zu schließen, die bei erfolgreicher Ausnutzung zu einer Übernahme von Konten führen könnte.
Die Schwachstelle wird als CVE-2022-1680 geführt, hat einen CVSS-Schweregrad von 9.9 und wurde intern vom Unternehmen entdeckt. Die Sicherheitslücke betrifft alle Versionen von GitLab Enterprise Edition (EE) ab 11.10 vor 14.9.5, alle Versionen ab 14.10 vor 14.10.4 und alle Versionen ab 15.0 vor 15.0.1.
„Wenn SAML SSO für Gruppen konfiguriert ist, kann die SCIM-Funktion (die nur bei Premium+-Abonnements verfügbar ist) es jedem Besitzer einer Premium-Gruppe ermöglichen, beliebige Benutzer über ihren Benutzernamen und ihre E-Mail-Adresse einzuladen, dann die E-Mail-Adressen dieser Benutzer über SCIM in eine von einem Angreifer kontrollierte E-Mail-Adresse zu ändern und so – bei fehlender 2FA – diese Konten zu übernehmen“, so GitLab.
Wenn dies gelungen ist, kann ein böswilliger Akteur auch den Anzeigenamen und den Benutzernamen des anvisierten Kontos ändern, warnte der DevOps-Plattformanbieter in seinem am 1. Juni 2022 veröffentlichten Advisory.
Darüber hinaus hat GitLab in den Versionen 15.0.1, 14.10.4 und 14.9.5 sieben weitere Sicherheitslücken behoben, von denen zwei als hoch, vier als mittel und eine als gering eingestuft werden.
Benutzern, die eine betroffene Installation der oben genannten Fehler verwenden, wird empfohlen, so bald wie möglich auf die neueste Version zu aktualisieren.
Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com