image

GitLab waarschuwt voor kritiek lek waardoor accounts zijn over te nemen

vrijdag 12 januari 2024, 10:01 door Redactie, 4 reacties

GitLab waarschuwt voor een kritieke kwetsbaarheid waardoor een aanvaller accounts van gebruikers eenvoudig kan overnemen. Het blijkt mogelijk om e-mails voor het resetten van het accountwachtwoord op een ongeverifieerd e-mailadres te laten afleveren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.

In het geval gebruikers voor hun account tweefactorauthenticatie (2FA) hebben ingeschakeld is het nog steeds mogelijk voor een aanvaller om het wachtwoord te resetten, maar niet om het account over te nemen, aangezien er nog een tweede factor is vereist om in te loggen. GitLab zegt niet bekend te zijn met misbruik van de kwetsbaarheid (CVE-2023-7028) en roept organisaties op die het platform zelf hosten om hun eigen logbestanden te controleren.

GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen. Organisaties kunnen GitLab op hun eigen server of servers installeren of door GitLab laten beheren. De kwetsbaarheid is volgens GitLab vorig jaar mei geïntroduceerd. Organisaties en gebruikers worden opgeroepen om zo snel mogelijk de update te installeren en voor belangrijk accounts 2FA in te schakelen.

Reacties (4)
12-01-2024, 11:10 door Anoniem
Dit geldt alleen voor lokale accounts? Gitlab wordt bij ondernemingen geïntegreerd met AD of IPA, dan is het echt niet mogelijk om je account op deze manier te resetten, laat staan je account over te nemen.
12-01-2024, 11:15 door Anoniem
Wat een treurnis, dit is toch wel het meest basale om mee rekening te houden. Hebbenze daar geen fatsoenlijke pentesting? Zo'n partij valt niet serieus te nemen.
12-01-2024, 13:12 door _R0N_
Bijna een wekelijks terugkerend event
12-01-2024, 15:17 door Anoniem
Door _R0N_: Bijna een wekelijks terugkerend event

Wereldwijd over alle vendors , ja duh.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.