GitLab ออกอัปเดตช่องโหว่ความปลอดภัยร้ายแรงอีกครั้งในรุ่น Community Edition (CE)
และ Enterprise Edition (EE) ช่องโหว่นี้ทำให้ผู้ไม่ประสงค์ดีสามารถเขียนไฟล์ต่างๆ ลงบนเซิร์ฟเวอร์ได้
ขณะ Workspace ซึ่งช่องโหว่นี้ถูกติดตามภายใต้ชื่อ CVE-2024-0402 และได้รับคะแนน CVSS อยู่ที่ 9.9
จากคะแนนเต็ม 10 ซึ่งหมายความว่ามันเป็นช่องโหว่ร้ายแรงมาก
GitLab ได้ออกประกาศเตือนความปลอดภัยเมื่อวันที่ 25 มกราคม 2567 โดยระบุว่า พบช่องโหว่
ใน GitLab CE/EE ทุกรุ่นตั้งแต่ 16.0 ก่อน 16.5.8, 16.6 ก่อน 16.6.6, 16.7 ก่อน 16.7.4 และ 16.8 ก่อน 16.8.1 ช่องโหว่นี้ทำให้ผู้ใช้ที่ผ่านการ Authenticated สามารถเขียนไฟล์ไปยังตำแหน่งใดก็ได้บนเซิร์ฟเวอร์ GitLab
ขณะสร้าง Workspace ซึ่งบริษัทยังระบุว่าแพตช์สำหรับช่องโหว่นี้ได้ถูกนำกลับมาใช้กับเวอร์ชัน 16.5.8, 16.6.6, 16.7.4, และ 16.8.1 แล้ว
นอกจากนี้ GitLab ยังแก้ไขช่องโหว่ระดับปานกลาง 4 รายการที่อาจนำไปสู่การ Regular Expression Denial-Of-Service (ReDoS) การแทรก HTML และการเปิดเผยที่อยู่อีเมลสาธารณะของผู้ใช้ผ่านแท็ก RSS feed
การอัปเดตนี้มาหลังจากที่แพลตฟอร์ม DevSecOps ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองช่องเมื่อ
2 สัปดาห์ก่อน โดยช่องโหว่หนึ่งสามารถถูกใช้เพื่อยึดบัญชีโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย (CVE-2023-7028, CVSS score: 10.0)
ผู้ใช้ควรอัปเดต GitLab เป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็วที่สุดเพื่อลดความเสี่ยงที่อาจเกิดขึ้น
โดย GitLab.com และ GitLab Dedicated Environments ได้รับการอัปเดตเป็นเวอร์ชันล่าสุดเรียบร้อยแล้ว
คำแนะนำ
- อัปเดต GitLab เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด
- ตรวจสอบว่าผู้ใช้ทั้งหมดในระบบได้รับการอัปเดตเป็นเวอร์ชันล่าสุดหรือไม่
- ตรวจสอบว่าบัญชีผู้ใช้มีความปลอดภัยหรือไม่ โดยสามารถเปลี่ยนรหัสผ่านและเปิดใช้งาน2FA
Ref: https://thehackernews.com/2024/01/urgent-upgrade-gitlab-critical.html