Af Eskil Sørensen, 27/05/24
GitLab har rettet en alvorlig sårbarhed, som gør det muligt for uautoriserede angribere at overtage brugerkonti i forbindelse med cross-site scripting (XSS)-angreb.
Sårbarheden har id’et CVE-2024-4835 er en XSS-svaghed i VS-kodeeditoren (Web IDE), der lader trusselsaktører stjæle begrænset information ved hjælp af ondsindet udformede sider.
Det skriver Bleeping Computer.
Brugerinteraktion er nødvendigt for at kunne udnytte fejlen.
GitLab anbefaler kraftigt, at alle GitLab-installationer af GitLab Community Edition (CE) og Enterprise Edition (EE) ”straks” opgraderes til 17.0.1, 16.11.3 eller 16.10.6.
Ud over den nævnte sårbarhed har GitLab også rettet seks andre sikkerhedsfejl i den mellemste klasse, dvs. i spændet mellem 4 og 6,9 på CVSS-skalaen. Rettelse af fejl af denne kaliber kan risikere at blive nedprioriteret, fordi de er sværere at udnytte og dermed ikke forventes at være genstand for opmærksomhed blandt cyberkriminelle. Ikke desto mindre er rettelserne vigtige, for hvis sårbarheder får lov til at stå upatchet hen, giver det cyberaktører mulighed for at arbejdet uhindret.
Ifølge CISA er der igangværende aktiviteter mod GitLab, hvor trusselsaktører aktivt pt. udnytter en anden sårbarhed, der ellers blev rettet af GitLab i januar. Denne har id’et CVE-2023-7028 og gør det muligt for uautoriserede angribere at overtage GitLab-konti via nulstilling af adgangskode. CVE-2023-7028 blev den 1. maj føjet til CISAs sit katalog over kendte udnyttede sårbarheder med deadline den 22. maj. Ifølge Bleeping Computer er der stadigt over 2000 sårbare instanser derude, på trods af at sårbarheden blev rettet i januar.