Sıfır tıklatıcı hesap devralma saldırılarına maruz kalan 5.300'den fazla GITLAB sunucusu

2 yıl önce

5.300'den fazla internete maruz kalan GITLAB örneği, bu ayın başlarında uyardı, sıfır tıkaç hesabı devralma hatası Gitlab olan CVE-2023-7028'e karşı savunmasızdır.

Kritik (CVSS puanı: 10.0) kusur, saldırganların hedeflenen bir hesap için parola sıfırlama e-postalarını saldırgan kontrollü bir e-posta adresine göndermesine izin vererek tehdit oyuncunun şifreyi değiştirmesine ve hesabı devralmasına izin verir.

Her ne kadar kusur iki faktörlü kimlik doğrulamasını (2FA) atlamasa da, bu ekstra güvenlik mekanizması tarafından korunmayan herhangi bir hesap için önemli bir risktir.

Sorun GitLab Topluluğu ve Enterprise Edition Sürümleri 16.1.5'ten önce 16.1, 16.2'den önce 16.2.8, 16.3.6'dan önce 16.3.6, 16.4.4'ten önce 16.4, 16.6, 16.6'dan önce 16.6, 16.6 ve 16.7'den önce 16.6 ve 16.7'den önce 16.7. 2.

Gitlab, 16.7.2, 16.5.6 ve 16.6.4'te düzeltmeler yayınladı ve ayrıca 11 Ocak 2024'te yamaları 16.1.6, 16.2.9 ve 16.3.7'ye geri döndürdü.

Bugün, güvenlik güncellemelerinin sağlanmasından 13 gün sonra, Tehdit İzleme Hizmeti Shadowserver, çevrimiçi olarak maruz kalan 5.379 savunmasız GitLab örneğini gördüğünü bildiriyor.

GitLab'ın bir yazılım geliştirme ve proje planlama platformu ve kusurun türü ve ciddiyeti olarak rolüne dayanarak, bu sunucular tedarik zinciri saldırıları, tescilli kod açıklaması, API anahtar sızıntıları ve diğer kötü amaçlı etkinlik riski altındadır.

Shadowserver, savunmasız sunucuların çoğunun Amerika Birleşik Devletleri'nde (964), ardından Almanya (730), Rusya (721), Çin (503), Fransa (298), İngiltere (122), Hindistan (117), ve Kanada (99).

Henüz yamalı olmayanlar zaten tehlikeye atılmış olabilir, bu nedenle Gitlab'ın olay müdahale rehberi kullanmak ve uzlaşma belirtilerini kontrol etmek kritiktir.

GitLab daha önce savunucular için aşağıdaki algılama ipuçlarını paylaşmıştı:

Tahmin edilen örnekleri bulan yöneticiler, tüm hesaplarda 2FA'yı etkinleştirmenin ve güvenlik güncellemesini uygulamanın yanı sıra tüm kimlik bilgilerini, API jetonlarını, sertifikaları ve diğer sırları döndürmelidir.

Sunucuları sabitledikten sonra, yöneticiler kaynak kodu ve potansiyel olarak kurcalanmış dosyalar da dahil olmak üzere geliştirici ortamlarında değişiklikleri kontrol etmelidir.

Bugün itibariyle, CVE-2023-7028'in aktif olarak kullanılması için doğrulanmış bir vaka yoktu, ancak bu, harekete geçmeyi ertelemek için bir sebep olarak yorumlanmamalıdır.

GitLab, kritik sıfır tıklama hesabını kaçırmak güvenlik açığını uyarır

Yeni Terrapin Saldırılarına karşı savunmasız yaklaşık 11 milyon SSH sunucusu

Logofail Saldırısı UEFI BootKits'i önyükleme logoları aracılığıyla yükleyebilir

Bilgisayar korsanları, 1 milyon sitede etkin olan WordPress veritabanı eklentisini hedef

Cisco, iletişim yazılımındaki kritik RCE kusurunu uyarıyor

Kaynak: Bleeping Computer

More Posts