Görüntü: MAHADE UDAA BHASKAR
Gitlab, uzaktaki saldırganların, kilitli şifreleri kullanarak kullanıcı hesaplarını devralmasına izin verebilecek kritik bir ciddiyet açığını ele almıştır.
Böcek (dahili olarak keşfedilen ve CVE-2022-1162 olarak izlenir), hem Gitlab Community Edition (CE) hem de Kurumsal Sürümü (EE) etkiler.
Bu kusur, Gitlab CE / EE'de Omniuth tabanlı kayıt sırasında yanlışlıkla belirlenen statik şifrelerden kaynaklanır.
"Gitlab CE / EE versiyonlarında 14.7.7, 14.8'den önce 14.7.5 ve 14.9'dan önce 14.9.2'den önce 14.9.2'den önce 14.9.2'den önce 14.7.5 ve 14.9'dan önce, 14.7.5 ve 14.9'dan önce, 14.7.5 ve 14.9'dan önce bir OMNIAUTH sağlayıcısı (örn. OAUTH, LDAP, SAML) kullanılarak kayıtlı olan Hesaplar için Potansiyel olarak hesapları devralmak için, "Gitlab ekibi Perşembe günü yayınlanan bir güvenlik danışmanında açıkladı.
Gitlab, kullanıcıların, potansiyel saldırıları engellemek için tüm GitLab kurulumlarını en son sürümlere (14.9.2, 14.8.5 veya 14.7.7) hemen yükseltmeye çağırdı.
"Aşağıda açıklanan sorunlardan etkilenen bir sürümü çalıştıran tüm tesisatların en kısa sürede en kısa sürede yükseltilmesini şiddetle tavsiye ediyoruz" dediler.
İki gün gönderilen bir kod taahhüdü, GitLab'ın 'Test_Default' sabitine zayıf bir şifreli şifre atamak için kullanılan 'Lib / Gitlab / Password.rb' dosyasını sildiğini göstermektedir.
Gitlab ayrıca, Sınırlı sayıda Gitlab.com kullanıcısının şifrelerini CVE-2022-1162 azaltma çabasının bir parçası olarak sıfırladığını da ekledi.
Ayrıca, bu HARDCODE şifre güvenlik kusurunu kullanarak saldırganlar tarafından herhangi bir hesabın tehlikeye girdiğine dair hiçbir kanıt bulunamadı.
Gitlab ekibi, "15:38 UTC'den seçilen bir kullanıcı kümesi için Gitlab.com şifrelerinin sıfırlanmasını yaptık." Dedi.
"Soruşturmamız, kullanıcıların veya hesapların tehlikeye girdiği bir gösterge gösterilmemektedir, ancak kullanıcılarımızın güvenliği için ihtiyati önlemler alıyoruz."
Parolaları sıfırlayan Gitlab.com kullanıcılarının sayısını paylaşmak istendiğinde, bir Gitlab sözcüsü, BleepingComputer'ı "seçilen bir kullanıcı kümesi" için yaptıklarını söyleyen Danışmanlık'ta zaten mevcut olan bilgileri paylaştı.
Şu anda, potansiyel OKTA ihlali ile ilgili https://t.co/c4maczplwf üzerinde kötü amaçlı bir faaliyet veya uzlaşma tespit edilmedi. MFA'yı izlemeye ve araştırmaya devam ediyoruz ve MFA'yı etkinleştirmeyi tavsiye ediyoruz. Burada cevabımızı görebilirsiniz: https://t.co/nlo7qcgq34
Gitlab, şu ana kadar hiçbir kullanıcı hesabının ihlal edilmediğini söylerken, Şirket kendi kendine yönetilen örnek yöneticinin, CVE-2022-1162'den potansiyel olarak etkilenen kullanıcı hesaplarını tanımlamak için kullanabileceğini bir komut dosyası oluşturdu.
Potansiyel olarak etkilenen kullanıcı hesaplarını tanımladıktan sonra, kullanıcıların şifrelerini sıfırlamaları önerilir.
100.000'den fazla kuruluş, Gitlab'a göre DevOps platformunu kullanıyor ve şirket dünya çapında 66 ülkeden 30 milyondan fazla tahmin edilen kayıtlı kullanıcıya sahip olduğunu tahmin ediyor.
01 Nisan, 12:08 EDT: CVE-2022-1162 komut dosyası bilgisi eklendi.
Beastmode Botnet, yeni yönlendirici istismarıyla DDOS gücünü arttırır
Trend mikro, aktif olarak sömürülen uzaktan kod yürütme hatası düzeltmeleri
Yeni Bahar Java Framework Sıfır Günü Uzaktan Kod Yürütülmesine İzin Veriyor
Bahar Yamaları Sızdırdı Spring4shell Sıfır-Gün RCE Güvenlik Açığı
Microsoft Kimlik Bilgileri Phishing'te aktif olarak kötüye kullanılmış
Kaynak: Bleeping Computer