Sicherheitslücken bei GitLab – Administratoren sollten schnell handeln

Seit heute Morgen besteht bei GitLab eine äußerst gefährliche Sicherheitslücke, die sowohl die Community Edition (CE) als auch die Enterprise Edition (EE) der Software-Plattform für Projektmanagement betrifft. Durch das Zurücksetzen des Passworts ist es möglich, beliebige Konten zu übernehmen. Es wurde bereits von erfolgreichen Angriffen von Cyberkriminellen auf GitLab-Instanzen berichtet. Die Sicherheitslücke mit der CVE-ID CVE-2023-7028 wurde mit der höchsten CVSS-Bewertung von 10.0 eingestuft und kann von Angreifern aus der Ferne und ohne vorherige Anmeldung ausgenutzt werden.

Von der Sicherheitslücke betroffen sind alle Versionen des Versionsbaums 16.1 vor 16.1.6, des Versionsbaums 16.2 vor 16.2.9, des Versionsbaums 16.3 vor 16.3.7, des Versionsbaums 16.4 vor 16.4.5, des Versionsbaums 16.5 vor 16.5.6, des Versionsbaums 16.6 vor 16.6.4 und des Versionsbaums 16.7 vor 16.7.2. Das Problem wurde jedoch in den jeweils letzten Versionen behoben. Daher wird Administratoren dringend empfohlen, ihre GitLab-Instanzen so schnell wie möglich zu aktualisieren.

Falls eine Aktualisierung nicht möglich ist, sollten Administratoren in Betracht ziehen, die betroffenen Instanzen abzuschalten oder von der öffentlichen Internetverbindung abzuschotten, um mögliche Angriffe zu verhindern.

Neben dieser schwerwiegenden Sicherheitslücke gibt es eine weitere CVE-ID (CVE-2023-5356, CVSS 9.6/10, kritische Bedrohungsstufe), die die Slack- oder Mattermost-Integration von GitLab betrifft. Durch diese Lücke ist es einem angemeldeten Nutzer möglich, mithilfe von Chat-Kommandos Befehle mit den Berechtigungen eines anderen, höher privilegierten Nutzers auszuführen. Diese Sicherheitslücke tritt in GitLab-Versionen bis zur Version 8.13 auf, wurde jedoch ebenfalls in den oben genannten Updates behoben.

Des Weiteren wurden zwei weitere Sicherheitslücken (CVE-2023-4812 und CVE-2023-6955) entdeckt, die ebenfalls die oben genannten GitLab-Versionen betreffen. Diese ermöglichen unautorisierte Änderungen an Workspaces sowie unbefugte Genehmigungen von Merge Requests.

Es ist wichtig, dass Administratoren diese Sicherheitslücken ernst nehmen und entsprechende Maßnahmen ergreifen. Aktualisierungen sollten so schnell wie möglich durchgeführt werden, um die Sicherheit der GitLab-Instanzen zu gewährleisten.

Schlagwörter: GitLab + CE + EE

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 12. Januar 2024