关键的 GitLab 账户接管漏洞被纳入 CISA 的 KEV 目录 媒体
GitLab 关键漏洞警报:账户接管风险
关键要点
GitLab 的一个严重漏洞,可导致账户接管,已被列入 CISA 的已知利用漏洞KEV目录。漏洞编号为 CVE20237028,攻击者可利用此漏洞向未验证的攻击者控制的邮箱发送密码重置邮件。此漏洞的 CVSS 评分为 10严峻,NIST 评分为 75高。本漏洞首次出现在 GitLab 1610 版本,最后期限为 5 月 22 日,各联邦机构需进行修补。截至 5 月 1 日,仍有超过 2100 个服务器暴露于 CVE20237028 漏洞中。GitLab 最近披露的一个严重漏洞,可能会导致账户接管,这一漏洞已被纳入到网络安全与基础设施安全局CISA的已知利用漏洞目录。这个漏洞被追踪为 CVE20237028,攻击者有能力构造特定格式的 HTTP 请求,从而使得密码重置邮件被发送到一个未经验证的、攻击者所控制的邮箱。根据 GitLab 的评估,这个漏洞的 CVSS 评分为 10,而 NIST 的评分则为 75。
OX Security 的首席执行官兼联合创始人 Neatsun Ziv 在邮件中对此表示:“这是一个得分满分的漏洞例子,但实际上仅限于自托管版本,而非 SaaS 版本。自托管版本通常只对内部用户可访问,因此范围仅限于内部攻击者或者作为外部攻击的辅助阶段。” 这个漏洞首次被披露并修复于 1 月 11 日,并于 5 月 1 日被纳入 KEV 目录。目前尚未报告 CVE20237028 在网络中的具体利用情况,但自 1 月中旬以来,已出现了针对该漏洞的概念验证PoC攻击。
有研究人员在漏洞披露后不久分析了该漏洞,并在 AttackerKB 上发布结果,形容其为“非常有效且易于利用”。安全意识倡导者 Erich Kron 在邮件中表示:“账户接管的能力不是小事,即便启用了多因素认证,恶意行为者仍可能更改密码,导致真正的仓库拥有者无法进行任何更改。至关重要的是,确保自漏洞引入以来,仓库中的活动进行审查,并努力确保期间没有恶意代码被注入。”
CVE20237028 首次出现在 2023 年 5 月 1 日发布的 1610 版本中,影响以下版本的自托管 GitLab 实例:
受影响版本161 到 1615162 到 1628163 到 1636164 到 1644165 到 1655166 到 1663167 到 1671要解决此漏洞,需至少更新到 1656、1664 或 1672 版本;也已将修复程序回溯至 1616、1629 和 1645 版本。
超过 2100 个 GitLab 实例仍然面临攻击风险
在 GitLab 密码重置漏洞被曝光两周后,Shadowserver 发现 超过 5300 个实例仍然暴露于 CVE20237028 漏洞中。
小火箭shadowrocket截至 5 月 1 日,Shadowserver 的在线仪表板显示仍有超过 2100 个服务器可能被 CVE20237028 利用。[相关统计的在线仪表板](https//dashboardshadowserverorg/statistics/combined/timeseries/daterange=7amp
