GitLab đã giải quyết một lỗ hổng nghiêm trọng nghiêm trọng có thể cho phép người dùng được xác thực ghi tệp vào các vị trí tùy ý trên máy chủ GitLab trong khi tạo workplace.
GitLab là nền tảng DevOps trên web, kết hợp các chức năng của kho lưu trữ Git với quy trình tích hợp liên tục/phân phối liên tục (CI/CD), theo dõi vấn đề và các tính năng mới cho việc phát triển phần mềm.
Lỗ hổng (được phát hiện nội bộ và có mã định danh là CVE-2024-0402, CVSS 9.9) ảnh hưởng đến cả GitLab Community Edition (CE) và Enterprise Edition (EE).
GitLab giải thích: “Một sự cố đã được phát hiện trong GitLab CE/EE ảnh hưởng đến tất cả các phiên bản từ 16.0 trước 16.5.8, 16.6 trước 16.6.6, 16.7 trước 16.7.4 và 16.8 trước 16.8.1, cho phép người dùng được xác thực ghi tệp vào các vị trí tùy ý trên máy chủ GitLab trong khi tạo workplace.”
GitLab kêu gọi người dùng nâng cấp tất cả các bản cài đặt GitLab lên phiên bản mới nhất (16.5.8, 16.6.6,16.7.4 hoặc 16.8.1) để sửa lỗi CVE-2024-0402.
Nhóm cho biết: “Khuyến nghị tất cả các cài đặt chạy phiên bản bị ảnh hưởng bởi các sự cố được mô tả bên dưới nên nâng cấp lên phiên bản mới nhất càng sớm càng tốt”.
GitLab cũng vá một số lỗi bảo mật trong bản cập nhật này như:
- CVE-2023-6159 (CVSS 6.5): ReDoS trong trình xem blob Cargo.toml.
- CVE-2023-5993 (CVSS 6.4): Yêu cầu PUT API tùy ý thông qua việc chèn HTML vào tên người dùng.
- CVE-2023-5612 (CVSS 5.3): Tiết lộ email công khai trong Thẻ RSS Feed.
- CVE-2024-0456 (CVSS 4.3): Người không phải thành viên có thể cập nhật Người được chuyển nhượng MR của MR sở hữu.
Đầu tháng này, GitLab đã phát hành các bản cập nhật bảo mật để giải quyết một lỗ hổng nghiêm trọng có thể bị khai thác để chiếm đoạt tài khoản mà không yêu cầu bất kỳ tương tác nào của người dùng. Được theo dõi là CVE-2023-7028, lỗ hổng này đã được đánh giá ở mức độ nghiêm trọng tối đa là 10.0 trên hệ thống tính điểm CVSS và có thể tạo điều kiện thuận lợi cho việc chiếm đoạt tài khoản bằng cách gửi email đặt lại mật khẩu đến một địa chỉ email chưa được xác minh.