Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
03. Mai 2024, 13:09
| 0 KommentareDie Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet.
Eine seit Januar bekannte Sicherheitslücke gefährdet noch immer weltweit Tausende von Gitlab-Instanzen. Die US-Sicherheitsbehörde Cisa hat inzwischen
eine Warnmeldung herausgegeben, laut der die Schwachstelle aktiv ausgenutzt wird. Die Sicherheitslücke ist als
CVE-2023-7028 registriert und mit einem maximal möglichen CVSS von 10 als kritisch bewertet. Sie ermöglicht die Übernahme fremder Accounts ohne jegliche Nutzerinteraktion.
Betroffen ist sowohl die Community- als auch die Enterprise-Edition von Gitlab in den Versionen 16.1 bis 16.7. Durch die Schwachstelle können Angreifer die Passwörter beliebiger Gitlab-Nutzer über eine nicht verifizierte E-Mail-Adresse zurücksetzen und dadurch deren Konten infiltrieren.
Der Entwickler der Quellcode-Verwaltungssoftware stellte schon im Januar Patches für CVE-2023-7028 bereit, jedoch scheinen viele betroffene Systeme noch nicht aktualisiert worden zu sein. Ende Januar waren fast 5.400 Gitlab-Instanzen anfällig für die Sicherheitslücke. Aktuell sind es den
Aufzeichnungen von Shadowserver zufolge noch knapp 2.400 Systeme, davon 1.081 in Europa und 284 allein in Deutschland.
Mehr dazu findest Du auf
golem.de