Wir haben am 12.1.24 haben wir bereits über die Gitlab Sicherheitslücke CVE-2023-7028 berichtet. Diese Lücke erlaubt es Angreifern, Passwort-Reset-E-Mails an nicht verifizierte E-Mail-Adressen zu senden und potenziell Nutzerkonten zu übernehmen. Die Schwachstelle betrifft alle Versionen von GitLab CE/EE von 16.1 bis 16.7.1. Die Sicherheitslücke wurde mit einem CVSS-Score von 7.5 als hoch eingestuft, wobei die Einschätzung von GitLab Inc. sogar einen kritischen Wert von 10 / 10 erreicht, was unserer Meinung die passende Bewertung dafür ist.
Es wurde festgestellt, dass die Schwachstelle es ermöglicht, durch die Manipulation von E-Mail-Adressen im Passwort-Reset-Prozess unberechtigten Zugriff auf Nutzerkonten zu erlangen. Dies ist besonders kritisch, da so Angreifer ohne grossen Aufwand Zugang zu ungepatchten Gitlab Servern bekommen können und die Lücke bereits massenhaft ausgenutzt wird. Laut Shadowserver sind immer noch mehr als 2000 öffentlich zugängliche Gitlab Server von der Sicherheitslücke betroffen.
Für weitere Informationen und technische Details zur Behebung der Sicherheitslücke können Nutzer die offizielle Meldung von GitLab unter dem folgenden Link einsehen: Kritische Sicherheitsfreigabe von GitLab 16.7.2.
Gitlab Administratoren werden dringend aufgefordert, ihre Systeme auf die neueste Version zu aktualisieren, um den Schutz vor möglichen Angriffen zu gewährleisten. Die aktualisierten Versionen schließen die Sicherheitslücke und bieten verbesserte Kontrollmechanismen für den Zugriff auf Nutzerkonten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: