查看原文
其他

GitLab 企业版修复严重的账户接管漏洞

Ionut Arghire 代码卫士 2022-12-11

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


DevOps 平台GitLab 发布安全更新,修复了多个漏洞,其中一个可导致账户接管,编号为CVE-2022-1680(CVSS 评分9.9)。
CVE-2022-1680


该漏洞位于GitLab 企业版中,影响11.10起14.9.5之前、14.10起14.10.4之前以及15.0起15.0.1之前的所有版本。

GitLab 解释称,“当 SAML SSO 配置时,SCIM 特性可能使任何付费组的任何所有人,通过用户名和邮件邀请任意用户,之后通过SCIM将用户的邮件地址更改为受攻击者控制的邮件地址。”

因此,如受影响账户启用了双因素认证选项,则可导致攻击者接管账户。攻击者之后可修改账户的显示名称和用户名。

GitLab 建议自管理管理员检查 group_saml 是否启用。自管理 GitLab 实例文档上的配置组 SSAML 提供了更多相关信息。


修复另外两个高危漏洞


GitLab 表示还在GitLab EE 和GitLab CE 版本修复了两个高危漏洞。

第一个漏洞CVE-2022-1940(CVSS评分7.7)是位于GitLab EE 版本Jira 集成中的一个跨站点脚本漏洞,可导致攻击者构造 Jira 问题并实现任意JavaScript 代码执行。

第二个漏洞CVE-2022-1948(CVSS评分8.7),是因为在快速操作中缺少输入验证导致的 XSS漏洞,可导致攻击者在联系人详情中注入HTML代码。

GitLab 还修复了四个中危缺陷和一个低危缺陷,发布新的GitLab CE和GitLab EE 版本15.0.1、14.10.4和14.9.5。

GitLab 指出,“这些版本中包含重要的安全修复方案,我们强烈建议立即升级。GitLab.com 已经在运行打补丁的版本。”




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






原文链接

https://www.securityweek.com/critical-account-takeover-vulnerability-patched-gitlab-enterprise-edition


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存