Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
An ninh mạng tháng 7/2022: GitLab và tháng 7 đầy giông bão
Có thể nói, không chỉ “hạt gạo làng ta” mới “có bão tháng 7”, người dùng GitLab tháng vừa rồi cũng lao đao vì giông bão. Được đánh giá là phần mềm quản lý mã nguồn hữu ích, thân thiện với người dùng, GitLab hiện đang được sử dụng bởi hơn 100.000 tổ chức với trên 1.000 mã nguồn mở có mặt trên nền tảng.
Nếu 9.9 là điểm số đáng hãnh diện của bao sỹ tử “cày cuốc” trong mùa thi vừa rồi, thì GitLab ngồi không cũng “nổ” hai phát CVSS 9.9. Hãnh diện thật đấy, nhưng mà nó lạ lắm.
Ngay đầu tháng 7, hãng cảnh báo người dùng về lỗ hổng RCE nghiêm trọng, ảnh hưởng đến tất cả các phiên bản của GitLab, từ 14.0 đến trước 14.10.5, 15.0 đến trước 15.0.4 và 15.1 đến trước 15.1.1. Lỗ hổng CVE-2022-2185 (CVSS 9,9) liên quan đến việc người dùng xác thực có thể import một project độc hại dẫn đến thực thi mã từ xa.
Điểm 9.9 tiếp theo thuộc về CVE-2022-1680. Lỗ hổng cho phép hacker chiếm quyền tài khoản, ảnh hưởng đến tất cả phiên bản GitLab Enterprise Edition (EE) từ 11.10 đến trước 14.9.5, từ 14.10 đến trước 14.10.4 và từ 15.0 đến trước 15.0.1.
Khi SAML SSO của nhóm được cấu hình, tính năng SCIM (chỉ khả dụng khi đăng ký Premium+) có thể cho phép bất kỳ chủ sở hữu của nhóm Premium mời người dùng tùy ý qua tên người dùng và email của họ. Từ đó thay đổi địa chỉ email của người dùng đó thành địa chỉ email của kẻ tấn công. Với các trường hợp không có xác thực hai bước, các tài khoản có thể bị chiếm đoạt.
Ngoài 2 “thí sinh xuất sắc” kể trên, nhiều lỗ hổng có điểm số khiêm tốn hơn cũng được GitLab vá trong tháng 7.
Để giảm thiểu nguy cơ bị tấn công, các chuyên gia WhiteHat khuyến nghị người dùng cập nhật phiên bản mới nhất càng sớm càng tốt. Ngoài ra, người dùng cũng nên:
Nếu 9.9 là điểm số đáng hãnh diện của bao sỹ tử “cày cuốc” trong mùa thi vừa rồi, thì GitLab ngồi không cũng “nổ” hai phát CVSS 9.9. Hãnh diện thật đấy, nhưng mà nó lạ lắm.
Ngay đầu tháng 7, hãng cảnh báo người dùng về lỗ hổng RCE nghiêm trọng, ảnh hưởng đến tất cả các phiên bản của GitLab, từ 14.0 đến trước 14.10.5, 15.0 đến trước 15.0.4 và 15.1 đến trước 15.1.1. Lỗ hổng CVE-2022-2185 (CVSS 9,9) liên quan đến việc người dùng xác thực có thể import một project độc hại dẫn đến thực thi mã từ xa.
Điểm 9.9 tiếp theo thuộc về CVE-2022-1680. Lỗ hổng cho phép hacker chiếm quyền tài khoản, ảnh hưởng đến tất cả phiên bản GitLab Enterprise Edition (EE) từ 11.10 đến trước 14.9.5, từ 14.10 đến trước 14.10.4 và từ 15.0 đến trước 15.0.1.
Khi SAML SSO của nhóm được cấu hình, tính năng SCIM (chỉ khả dụng khi đăng ký Premium+) có thể cho phép bất kỳ chủ sở hữu của nhóm Premium mời người dùng tùy ý qua tên người dùng và email của họ. Từ đó thay đổi địa chỉ email của người dùng đó thành địa chỉ email của kẻ tấn công. Với các trường hợp không có xác thực hai bước, các tài khoản có thể bị chiếm đoạt.
Ngoài 2 “thí sinh xuất sắc” kể trên, nhiều lỗ hổng có điểm số khiêm tốn hơn cũng được GitLab vá trong tháng 7.
Để giảm thiểu nguy cơ bị tấn công, các chuyên gia WhiteHat khuyến nghị người dùng cập nhật phiên bản mới nhất càng sớm càng tốt. Ngoài ra, người dùng cũng nên:
- Rà soát không để các dịch vụ public ngoài Internet. Nếu bắt buộc public, phải đảm bảo hạn chế truy cập dịch vụ (VPN, Phân quyền IP...)
- Rà soát các tài khoản có quyền tạo project. Nếu có tài khoản không còn sử dụng, cần xóa tài khoản
- Rà soát mật khẩu tài khoản xác thực GitLab, đảm bảo các tài khoản đều sử dụng mật khẩu mạnh hoặc thực hiện xác thực đa yếu tố
WhiteHat
Chỉnh sửa lần cuối: