...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 8 mal)


Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt

(03. Mai 2024/13:09)
Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet.



Eine seit Januar bekannte Sicherheitslücke gefährdet noch immer weltweit Tausende von Gitlab-Instanzen. Die US-Sicherheitsbehörde Cisa hat inzwischen eine Warnmeldung herausgegeben, laut der die Schwachstelle aktiv ausgenutzt wird. Die Sicherheitslücke ist als CVE-2023-7028 registriert und mit einem maximal möglichen CVSS von 10 als kritisch bewertet. Sie ermöglicht die Übernahme fremder Accounts ohne jegliche Nutzerinteraktion.

Betroffen ist sowohl die Community- als auch die Enterprise-Edition von Gitlab in den Versionen 16.1 bis 16.7. Durch die Schwachstelle können Angreifer die Passwörter beliebiger Gitlab-Nutzer über eine nicht verifizierte E-Mail-Adresse zurücksetzen und dadurch deren Konten infiltrieren.

Der Entwickler der Quellcode-Verwaltungssoftware stellte schon im Januar Patches für CVE-2023-7028 bereit, jedoch scheinen viele betroffene Systeme noch nicht aktualisiert worden zu sein. Ende Januar waren fast 5.400 Gitlab-Instanzen anfällig für die Sicherheitslücke. Aktuell sind es den Aufzeichnungen von Shadowserver zufolge noch knapp 2.400 Systeme, davon 1.081 in Europa und 284 allein in Deutschland.


Mehr dazu findet ihr auf golem.de


https://ress.at/kritische-gitlabschwachstelle-wird-aktiv-ausgenutzt-news03052024130930.html
© by RessServerWorks, 2024