Networking

GitLab: Bug kritis memungkinkan penyerang menjalankan jalur pipa saat pengguna lain

115
gitlab:-bug-kritis-memungkinkan-penyerang-menjalankan-jalur-pipa-saat-pengguna-lain
GitLab: Bug kritis memungkinkan penyerang menjalankan jalur pipa saat pengguna lain

GitLab hari ini memperingatkan bahwa kerentanan kritis pada edisi GitLab Community dan Enterprise produknya memungkinkan penyerang menjalankan pekerjaan pipeline seperti pengguna lainnya.

Platform GitLab DevSecOps memiliki lebih dari 30 juta pengguna terdaftar dan digunakan oleh lebih dari 50% perusahaan Fortune 100, termasuk T-Mobile, Goldman Sachs, Airbus, Lockheed Martin, Nvidia, dan UBS.

Kelemahan yang diperbaiki dalam pembaruan keamanan hari ini dilacak sebagai CVE-2024-6385dan menerima peringkat keparahan skor dasar CVSS sebesar 9,6 dari 10.

Ini memengaruhi semua versi GitLab CE/EE dari 15.8 hingga 16.11.6, 17.0 hingga 17.0.4, dan 17.1 hingga 17.1.2. Dalam keadaan tertentu yang belum diungkapkan GitLab, penyerang dapat memanfaatkannya untuk memicu jalur baru sebagai pengguna sembarangan.

Pipeline GitLab adalah fitur sistem Integrasi Berkelanjutan/Penyebaran Berkelanjutan (CI/CD) yang memungkinkan pengguna secara otomatis menjalankan proses dan tugas secara paralel atau berurutan untuk membangun, menguji, atau menyebarkan perubahan kode.

Perusahaan merilis GitLab Community dan Enterprise versi 17.1.2, 17.0.4, dan 16.11.6 untuk mengatasi kelemahan keamanan kritis ini dan menyarankan semua admin untuk segera memutakhirkan semua instalasi.

“Kami sangat menyarankan agar semua instalasi yang menjalankan versi yang terpengaruh oleh masalah yang dijelaskan di bawah ini ditingkatkan ke versi terbaru sesegera mungkin,” itu memperingatkan“GitLab.com dan GitLab Dedicated sudah menjalankan versi yang ditambal.”

Cacat pengambilalihan akun secara aktif dieksploitasi dalam serangan

GitLab telah ditambal kerentanan yang hampir identik (dilacak sebagai CVE-2024-5655) pada akhir Juni, yang juga dapat dimanfaatkan untuk menjalankan jaringan pipa seperti pengguna lainnya.

Sebulan sebelumnya, ia memperbaiki kerentanan dengan tingkat keparahan tinggi (CVE-2024-4835) yang memungkinkan pelaku ancaman yang tidak diautentikasi untuk mengambil alih akun dalam serangan skrip lintas situs (XSS).

CISA diperingatkan pada bulan Meiaktor ancaman juga secara aktif mengeksploitasi kerentanan GitLab tanpa klik lainnya (CVE-2023-7028) ditambal pada bulan Januari. Kerentanan ini memungkinkan penyerang yang tidak memiliki autentikasi untuk membajak akun melalui pengaturan ulang kata sandi.

Sementara Shadowserver menemukan lebih dari 5.300 instance GitLab yang rentan terungkap secara online pada bulan Januari, kurang dari setengah (1.795) masih dapat dijangkau saat ini.

Penyerang menargetkan GitLab karena menyimpan berbagai jenis data perusahaan yang sensitif, termasuk kunci API dan kode hak milik, yang menyebabkan dampak keamanan yang signifikan setelah terjadi pelanggaran.

Ini termasuk serangan rantai pasokan jika pelaku ancaman memasukkan kode berbahaya ke dalam lingkungan CI/CD (Integrasi Berkelanjutan/Penyebaran Berkelanjutan) yang membahayakan repositori organisasi yang diretas.


Exit mobile version