Lỗ hổng CVE-2023-2825, là lỗ hổng truyền qua đường dẫn cho phép người dùng chưa được xác thực đọc các tệp tùy ý trên máy chủ. Trong các trường hợp cụ thể, khi tệp đính kèm tồn tại trong một dự án công cộng lồng trong ít nhất năm nhóm,hacker có thể khai thác lỗ hổng này để truy cập dữ liệu nhạy cảm.
Lỗ hổng bảo mật được phát hiện và báo cáo thông qua chương trình GitLab’s HackerOne bug bounty của GitLab bởi một hacker có tên là “pwnie”. Nhóm GitLab đã nhanh chóng phản hồi, phát hành một bản vá với phiên bản cập nhật 16.0.1.
Mặc dù bị giới hạn ở phiên bản 16.0.0 của GitLab CE / EE, lỗ hổng này có ý nghĩa nghiêm trọng. Kẻ tấn công khai thác lỗ hổng có khả năng truy cập và truy xuất các tệp dữ liệu nhạy cảm từ máy chủ. Điều này bao gồm mã nguồn độc quyền, dữ liệu người dùng nhạy cảm và các chi tiết cấu hình quan trọng được sử dụng. Bên cạnh đó, lỗ hổng không yêu cầu bất kỳ xác thực nào, làm tăng khả năng khai thác tiềm năng bởi các tác nhân xấu chưa được xác thực trên toàn cầu.
Với mức độ nghiêm trọng của lỗ hổng, GitLab khuyến nghị người dùng cần nâng cấp cài đặt GitLab chạy trên phiên bản 16.0.0 lên bản phát hành 16.0.1 mới nhất. Bản phát hành này vá lỗ hổng đã xác định, đóng cửa hiệu quả con đường vi phạm bảo mật tiềm ẩn.
Lỗ hổng không ảnh hưởng đến các phiên bản trước 16.0.0 của Gitlab
Theo securityonline