image

GitLab roept organisaties op om kritiek lek zo snel mogelijk te patchen

donderdag 25 augustus 2022, 11:51 door Redactie, 1 reacties

GitLab roept organisaties op om een kritieke kwetsbaarheid die remote command execution mogelijk maakt zo snel mogelijk te patchen. De impact van de kwetsbaarheid, aangeduid als CVE-2022-2884, is op een schaal van 1 tot en met 10 beoordeeld met een 9.9.

GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen. Via een malafide import kan een geauthenticeerde gebruiker willekeurige code uitvoeren. In de advisory spreekt GitLab zowel over "remote code execution" als "remote command execution". Vanwege de impact van een succesvolle aanval wordt organisaties aangeraden zo snel mogelijk te updaten naar GitLab 15.3.1, 15.2.3 of 15.1.5.

Eind vorig jaar werd bekend dat een andere kritieke kwetsbaarheid in GitLab actief werd gebruikt bij aanvallen op organisaties. De Amerikaanse overheid gaf federale overheidsdiensten vervolgens een deadline om de betreffende patch te installeren. Voor zover bekend word er nog geen misbruik van CVE-2022-2884 gemaakt.

Reacties (1)
25-08-2022, 12:57 door Anoniem
Het lek zit in import source GitHub van een nieuw project. Deze optie uitschakelen is een (tijdelijke) workaround. Daarbij is het altijd goed om zoveel mogelijk ongebruikte feature uit te zetten. Is de attack vector kleiner.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.