باگ بحرانی در GitLab به مهاجمان اجازه می‌دهد تا pipeline را به جای کاربران دیگر اجرا کنند.

GitLab هشدار داد که یک آسیب‌پذیری حیاتی در نسخه‌های GitLab Community و Enterprise به مهاجمان اجازه می‌دهد تا کارهای pipeline  را مانند هر کاربر دیگری اجرا کنند.

پلتفرم GitLab DevSecOps بیش از ۳۰ میلیون کاربر ثبت شده دارد و بیش از ۵۰ درصد از شرکت های Fortune 100 از جمله T-Mobile، Goldman Sachs، Airbus، Lockheed Martin، Nvidia و UBS از آن استفاده می کنند.

این آسیب پذیری با شناسه CVE-2024-6385 شناخته می شود همچنین امتیاز این آسیب پذیری (CVSS) 9.6  از ۱۰  می باشد

این آسیب پذیری تمام نسخه های GitLab CE/EE از ۱۵٫۸ تا ۱۶٫۱۱٫۶ ، ۱۷٫۰ تا ۱۷٫۰٫۴ و ۱۷٫۱ تا ۱۷٫۱٫۲ را تحت تأثیر قرار می دهد. تحت شرایط خاصی که GitLab هنوز فاش نکرده است، مهاجمان می توانند از آن برای راه اندازی pipeline جدید به عنوان یک کاربر دلخواه سوء استفاده کنند.

pipelines  در GitLab یک ویژگی سیستم یکپارچه سازی/استقرار مستمر (CI/CD) است که به کاربران اجازه می دهد تا به طور خودکار فرآیندها و وظایف را به صورت موازی یا متوالی برای ساخت، آزمایش یا استقرار تغییرات کد اجرا کنند.

این شرکت نسخه های ۱۷٫۱٫۲، ۱۷٫۰٫۴ و ۱۶٫۱۱٫۶ GitLab Community و Enterprise را برای رفع این نقص امنیتی حیاتی منتشر کرد و به همه مدیران توصیه کرد که فوراً همه نصب ها را ارتقا دهند.

همچنین Gitlab هشدار داده شده است که همه کسانی که از نسخه‌های آسیب‌پذیر GitLab استفاده می‌کنند، باید بلافاصله نرم‌افزار خود را به‌روز کنند، زیرا نسخه‌های GitLab.com و GitLab Dedicated از قبل به‌روزرسانی شده‌اند و مشکلات امنیتی برطرف شده‌اند.

Account takeover  به طور فعال در حملات مورد سوء استفاده قرار می گیرد

GitLab یک آسیب‌پذیری تقریباً یکسان (که با نام CVE-2024-5655 دنبال می‌شود) را در اواخر ژوئن اصلاح کرد که می‌توان از آن برای اجرای pipelines  مانند سایر کاربران سوء استفاده کرد.

یک ماه پیش، یک آسیب‌پذیری با شدت بالا (CVE-2024-4835) را برطرف کرد که به مهاجمان بدون احراز هویت اجازه می‌دهد تا با استفاده از حملات XSS (Cross-Site Scripting) حساب‌ها را تصاحب کنند.

سازمان CISA در ماه مه هشدار داده است که مهاجمان هنوز هم از یک نقص امنیتی در GitLab سوءاستفاده می‌کنند (CVE-2023-7028)  که به آن‌ها امکان می‌دهد بدون نیاز به ورود به سیستم، با استفاده از فرآیند بازنشانی رمز عبور، کنترل حساب‌های کاربری را به دست آورند. این نقص امنیتی در ژانویه برطرف شده است.

در حالی که Shadowserver در ماه ژانویه بیش از ۵۳۰۰ مورد GitLab آسیب‌پذیر آنلاین را شناسایی کرد، کمتر از نصف آن‌ها (۱۷۹۵ مورد) امروز همچنان قابل دسترسی هستند.

مهاجمان GitLab را هدف قرار می دهند زیرا انواع مختلفی از داده های حساس شرکتی، از جمله کلیدهای API و کد اختصاصی را میزبانی می کند، که منجر به تأثیرات امنیتی قابل توجهی پس از نقض می شود.

گر مهاجمان بتوانند کدهای مخرب را در فرآیندهای CI/CD یک سازمان قرار دهند، می‌توانند حملات زنجیره تأمین انجام دهند و به مخازن کد آن سازمان دسترسی پیدا کرده و آن‌ها را آلوده کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *