描述:
GitLab 發布了 16.5.6、16.6.4 及 16.7.2 以應對不同 GitLab 版本中的多個漏洞。
有報告指 GitLab Community Edition (CE) 及 Enterprise Edition (EE) 的權限提升漏洞 (CVE-2023-7028) 正處於被攻擊的高風險。成功利用這個漏洞可以讓攻擊者接管未啟用雙重認證 (2FA) 的帳戶。系統管理員應立即為受影響的系統安裝修補程式及為所有 GitLab 帳戶啟用雙重認證,以減低受到網絡攻擊的風險。
受影響的系統:
- GitLab Community Edition (CE) 16.5.6、16.6.4 及 16.7.2 之前的版本
- GitLab Enterprise Edition (EE) 16.5.6、16.6.4 及 16.7.2 之前的版本
只有未啟用雙重認證 (2FA) 的 GitLab Community Edition (CE) 和 Enterprise Edition (EE) 帳戶才會受到影響。有關受影響產品的詳細資料,請參閱供應商網站的相應安全公告。
影響:
成功利用漏洞可以在受影響的系統導致權限提升、繞過保安限制或篡改。
建議:
現已有適用於受影響系統的修補程式。受影響系統的系統管理員應遵從產品供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
- https://www.hkcert.org/tc/security-bulletin/gitlab-multiple-vulnerabilities_20240115
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2030
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4812
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5356
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6955
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-7028