Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt (03. Mai 2024/13:09) Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet. Eine seit Januar bekannte Sicherheitslücke gefährdet noch immer weltweit Tausende von Gitlab-Instanzen. Die US-Sicherheitsbehörde Cisa hat inzwischen eine Warnmeldung herausgegeben, laut der die Schwachstelle aktiv ausgenutzt wird. Die Sicherheitslücke ist als CVE-2023-7028 registriert und mit einem maximal möglichen CVSS von 10 als kritisch bewertet. Sie ermöglicht die Übernahme fremder Accounts ohne jegliche Nutzerinteraktion. Betroffen ist sowohl die Community- als auch die Enterprise-Edition von Gitlab in den Versionen 16.1 bis 16.7. Durch die Schwachstelle können Angreifer die Passwörter beliebiger Gitlab-Nutzer über eine nicht verifizierte E-Mail-Adresse zurücksetzen und dadurch deren Konten infiltrieren. Der Entwickler der Quellcode-Verwaltungssoftware stellte schon im Januar Patches für CVE-2023-7028 bereit, jedoch scheinen viele betroffene Systeme noch nicht aktualisiert worden zu sein. Ende Januar waren fast 5.400 Gitlab-Instanzen anfällig für die Sicherheitslücke. Aktuell sind es den Aufzeichnungen von Shadowserver zufolge noch knapp 2.400 Systeme, davon 1.081 in Europa und 284 allein in Deutschland.
|
https://ress.at/kritische-gitlabschwachstelle-wird-aktiv-ausgenutzt-news03052024130930.html
© by RessServerWorks, 2024