GitLab 最近披露的一个严重漏洞,可能会导致账户接管,这一漏洞已被纳入到网络安全与基础设施安全局(CISA)的已知利用漏洞目录。这个漏洞被追踪为 ,攻击者有能力构造特定格式的 HTTP 请求,从而使得密码重置邮件被发送到一个未经验证的、攻击者所控制的邮箱。根据 GitLab 的评估,这个漏洞的 CVSS 评分为 10,而 NIST的评分则为 7.5。
OX Security 的首席执行官兼联合创始人 Neatsun Ziv 在邮件中对此表示:“这是一个得分满分的漏洞例子,但实际上仅限于自托管版本,而非 SaaS 版本。自托管版本通常只对内部用户可访问,因此范围仅限于内部攻击者或者作为外部攻击的辅助阶段。” 这个漏洞首次被披露并修复于 1 月 11 日,并于 5 月 1 日被纳入 KEV 目录。目前尚未报告 CVE-2023-7028 在网络中的具体利用情况,但自 1月中旬以来,已出现了针对该漏洞的概念验证(PoC)攻击。
有研究人员在漏洞披露后不久分析了该漏洞,并在
上发布结果,形容其为“非常有效且易于利用”。安全意识倡导者 Erich Kron在邮件中表示:“账户接管的能力不是小事,即便启用了多因素认证,恶意行为者仍可能更改密码,导致真正的仓库拥有者无法进行任何更改。至关重要的是,确保自漏洞引入以来,仓库中的活动进行审查,并努力确保期间没有恶意代码被注入。”
CVE-2023-7028 首次出现在 2023 年 5 月 1 日发布的 16.1.0 版本中,影响以下版本的自托管 GitLab 实例:
16.1 到 16.1.5
16.2 到 16.2.8
16.3 到 16.3.6
16.4 到 16.4.4
16.5 到 16.5.5
16.6 到 16.6.3
16.7 到 16.7.1
要解决此漏洞,需至少更新到 16.5.6、16.6.4 或 16.7.2 版本;也已将修复程序回溯至 16.1.6、16.2.9 和 16.4.5 版本。
在 GitLab 密码重置漏洞被曝光两周后, 超过 5300 个实例仍然暴露于 CVE-2023-7028 漏洞中。
截至 5 月 1 日,Shadowserver 的在线仪表板显示仍有超过 2100 个服务器可能被 CVE-2023-7028利用。[相关统计的在线仪表板](https://dashboard.shadowserver.org/statistics/combined/time- series/?date_range=7&
Leave a Reply