GitLab xử lý các lỗ hổng nghiêm trọng trong bản vá mới nhất

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
643 bài viết
GitLab xử lý các lỗ hổng nghiêm trọng trong bản vá mới nhất
GitLab vừa phát hành bản vá để giải quyết một số lỗ hổng ảnh hưởng đến chức năng nhập dữ liệu và các tính năng khác. Bản vá này được công bố sau khi các lỗ hổng được phát hiện thông qua chương trình săn lỗi bảo mật HackerOne của GitLab.

1736407935697.png

Một loạt lỗ hổng gồm CVE-2024-5655, CVE-2024-6385, CVE-2024-6678, CVE-2024-8970 đã được phát hiện trong chức năng nhập dữ liệu của GitLab, có thể bị kẻ tấn công lợi dụng để khai thác hệ thống. Để khắc phục các vấn đề này, GitLab đã điều chỉnh hoặc cải tiến cách hệ thống xử lý và quản lý đóng góp của người dùng trong quy trình nhập liệu. (hay còn gọi là mapping - chức năng ánh xạ đóng góp của người dùng, liên quan đến việc kết nối hoặc gán các đóng góp (như mã nguồn, sửa đổi) của người dùng trong hệ thống.)

Những thay đổi chính trong chức năng nhập liệu:

  • Ánh xạ sau khi nhập liệu: Tính năng mới này cho phép quản trị viên gán các đóng góp và thành viên được nhập vào cho người dùng sau khi quá trình nhập liệu hoàn tất, cải thiện khả năng kiểm soát và bảo mật.
  • Ánh xạ không phụ thuộc vào email: Quy trình ánh xạ đã được cập nhật để không còn dựa vào địa chỉ email, mang lại tính linh hoạt và bảo mật cao hơn khi nhập liệu từ các hệ thống có miền email khác nhau.
  • Kiểm soát của người dùng: Người dùng trên hệ thống đích giờ đây có thể chấp nhận hoặc từ chối các đóng góp được gán cho họ, bổ sung thêm một lớp bảo mật nhằm ngăn chặn truy cập trái phép.

Bản vá còn giải quyết các lỗ hổng nghiêm trọng khác, bao gồm:​

  • Khả năng lộ token truy cập trong nhật ký của GitLab (CVE-2025-0194): Lỗ hổng này có thể làm lộ token truy cập trong một số điều kiện nhất định, dẫn đến nguy cơ truy cập trái phép.
  • Tham chiếu vòng lặp giữa các epic gây cạn kiệt tài nguyên (CVE-2024-6324): Kẻ tấn công có thể khai thác lỗ hổng này để kích hoạt tấn công Từ chối Dịch vụ (DoS) bằng cách tạo các tham chiếu vòng lặp giữa các epic.
  • Thao túng trái phép trạng thái của vấn đề trong các dự án công khai (CVE-2024-12431): Lỗ hổng này cho phép người dùng không được phép thay đổi trạng thái của các vấn đề trong dự án công khai, gây gián đoạn quy trình làm việc và ảnh hưởng đến tính toàn vẹn của dữ liệu.
  • Vượt qua xác thực SAML trong hệ thống (CVE-2024-13041): Một lỗi trong cấu hình SAML của hệ thống có thể cho phép người dùng bỏ qua các thiết lập của nhà cung cấp bên ngoài, dẫn đến khả năng truy cập trái phép vào các dự án hoặc nhóm nội bộ.
GitLab khuyến cáo người dùng nên nâng cấp lên phiên bản 17.7.1, 17.6.3 và 17.5.5 hiện có sẵn để tải xuống. Nếu chưa thể nâng cấp ngay, người dùng nên tắt trình nhập liệu và chỉ bật tạm thời khi cần thiết trong quá trình nhập liệu.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2024-5655 cve-2024-6385 cve-2024-6678 gitlab
Bên trên