+7 (812) 677-17-05

Критическая уязвимость в GitLab требует патча

#

GitLab настойчиво призываетпользователей поставить обновление, исправляющее критическую уязвимость. CVE-2023-5009 с оценкой 9.6 по CVSS позволяет злоумышленникам запускать пайплайны от лица других юзеров через запланированные сканирования. Сам эксплойт обходит другую уязвимость, CVE-2023-3932, исправленную в августе.

С учётом особенностей эксплойта он может вести к утечкам данных, атакам на цепочку поставок и прочим неприятным сценариям. Свежий баг исправлен в версии CE 16.3.4 и EE 16.2.7. Если же юзеры испытывают иррациональный страх перед накатыванием обновлений, в уязвимых версиях эксплойт можно обезвредить, если отключить фичи «Direct transfers» и «Security policies». Их можно включать по отдельности, но не вместе. Подробнее об уязвимости в посте об обновлении от Гитлаб.

24.09.2023 Новости
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных