描述:
GitLab 发布了 16.5.6、16.6.4 及 16.7.2 以应对不同 GitLab 版本中的多个漏洞。
有报告指 GitLab Community Edition (CE) 及 Enterprise Edition (EE) 的权限提升漏洞 (CVE-2023-7028) 正处于被攻击的高风险。成功利用这个漏洞可以让攻击者接管未启用双重认证 (2FA) 的帐户。系统管理员应立即为受影响的系统安装修补程式及为所有 GitLab 帐户启用双重认证,以减低受到网络攻击的风险。
受影响的系统:
- GitLab Community Edition (CE) 16.5.6、16.6.4 及 16.7.2 之前的版本
- GitLab Enterprise Edition (EE) 16.5.6、16.6.4 及 16.7.2 之前的版本
只有未启用双重认证 (2FA) 的 GitLab Community Edition (CE) 和 Enterprise Edition (EE) 帐户才会受到影响。有关受影响产品的详细资料,请参阅供应商网站的相应安全公告。
影响:
成功利用漏洞可以在受影响的系统导致权限提升、绕过保安限制或篡改。
建议:
现已有适用于受影响系统的修补程式。受影响系统的系统管理员应遵从产品供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
- https://www.hkcert.org/tc/security-bulletin/gitlab-multiple-vulnerabilities_20240115
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2030
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4812
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5356
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6955
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-7028