GitLab هشدار داد که یک آسیبپذیری حیاتی در نسخههای GitLab Community و Enterprise به مهاجمان اجازه میدهد تا کارهای pipeline را مانند هر کاربر دیگری اجرا کنند.
پلتفرم GitLab DevSecOps بیش از ۳۰ میلیون کاربر ثبت شده دارد و بیش از ۵۰ درصد از شرکت های Fortune 100 از جمله T-Mobile، Goldman Sachs، Airbus، Lockheed Martin، Nvidia و UBS از آن استفاده می کنند.
این آسیب پذیری با شناسه CVE-2024-6385 شناخته می شود همچنین امتیاز این آسیب پذیری (CVSS) 9.6 از ۱۰ می باشد
این آسیب پذیری تمام نسخه های GitLab CE/EE از ۱۵٫۸ تا ۱۶٫۱۱٫۶ ، ۱۷٫۰ تا ۱۷٫۰٫۴ و ۱۷٫۱ تا ۱۷٫۱٫۲ را تحت تأثیر قرار می دهد. تحت شرایط خاصی که GitLab هنوز فاش نکرده است، مهاجمان می توانند از آن برای راه اندازی pipeline جدید به عنوان یک کاربر دلخواه سوء استفاده کنند.
pipelines در GitLab یک ویژگی سیستم یکپارچه سازی/استقرار مستمر (CI/CD) است که به کاربران اجازه می دهد تا به طور خودکار فرآیندها و وظایف را به صورت موازی یا متوالی برای ساخت، آزمایش یا استقرار تغییرات کد اجرا کنند.
این شرکت نسخه های ۱۷٫۱٫۲، ۱۷٫۰٫۴ و ۱۶٫۱۱٫۶ GitLab Community و Enterprise را برای رفع این نقص امنیتی حیاتی منتشر کرد و به همه مدیران توصیه کرد که فوراً همه نصب ها را ارتقا دهند.
همچنین Gitlab هشدار داده شده است که همه کسانی که از نسخههای آسیبپذیر GitLab استفاده میکنند، باید بلافاصله نرمافزار خود را بهروز کنند، زیرا نسخههای GitLab.com و GitLab Dedicated از قبل بهروزرسانی شدهاند و مشکلات امنیتی برطرف شدهاند.
Account takeover به طور فعال در حملات مورد سوء استفاده قرار می گیرد
GitLab یک آسیبپذیری تقریباً یکسان (که با نام CVE-2024-5655 دنبال میشود) را در اواخر ژوئن اصلاح کرد که میتوان از آن برای اجرای pipelines مانند سایر کاربران سوء استفاده کرد.
یک ماه پیش، یک آسیبپذیری با شدت بالا (CVE-2024-4835) را برطرف کرد که به مهاجمان بدون احراز هویت اجازه میدهد تا با استفاده از حملات XSS (Cross-Site Scripting) حسابها را تصاحب کنند.
سازمان CISA در ماه مه هشدار داده است که مهاجمان هنوز هم از یک نقص امنیتی در GitLab سوءاستفاده میکنند (CVE-2023-7028) که به آنها امکان میدهد بدون نیاز به ورود به سیستم، با استفاده از فرآیند بازنشانی رمز عبور، کنترل حسابهای کاربری را به دست آورند. این نقص امنیتی در ژانویه برطرف شده است.
در حالی که Shadowserver در ماه ژانویه بیش از ۵۳۰۰ مورد GitLab آسیبپذیر آنلاین را شناسایی کرد، کمتر از نصف آنها (۱۷۹۵ مورد) امروز همچنان قابل دسترسی هستند.
مهاجمان GitLab را هدف قرار می دهند زیرا انواع مختلفی از داده های حساس شرکتی، از جمله کلیدهای API و کد اختصاصی را میزبانی می کند، که منجر به تأثیرات امنیتی قابل توجهی پس از نقض می شود.
گر مهاجمان بتوانند کدهای مخرب را در فرآیندهای CI/CD یک سازمان قرار دهند، میتوانند حملات زنجیره تأمین انجام دهند و به مخازن کد آن سازمان دسترسی پیدا کرده و آنها را آلوده کنند.