GitLab heeft uitgegeven een kritieke beveiligingsupdate vanwege kwetsbaarheden die gebruikersaccounts blootleggen. Deze update is van invloed op meerdere versies, waaronder Community Edition (CE) en Enterprise Edition (EE). De ernstige tekortkomingen kunnen leiden tot ongeoorloofde toegang, denial-of-service en het vrijgeven van informatie, waardoor gebruikers onmiddellijk actie moeten ondernemen.
GitLab’s kritische update: het aanpakken van kwetsbaarheden die gebruikersaccounts blootleggen
Een van de benadrukte kwetsbaarheden is CVE-2024-11274met een CVSS-score van 8,7. Door deze fout kunnen aanvallers Network Error Logging (NEL)-headers in Kubernetes-proxyreacties injecteren, waardoor sessiegegevens kunnen worden geëxfiltreerd. Als gevolg hiervan kunnen aanvallers ongeautoriseerde toegang krijgen tot gebruikersaccounts door sessiegegevens te onderscheppen. Nog een kritieke kwestie, CVE-2024-8233scoort 7,5 op de CVSS-schaal en maakt denial-of-service-aanvallen mogelijk door het verzenden van niet-geverifieerde verzoeken om diff-bestanden, wat gevolgen heeft voor alle GitLab-versies vanaf 9.4.
De update verhelpt ook kwetsbaarheden met gemiddelde en lage ernst. Eén zo’n probleem betreft de mogelijke exploitatie van de CI_JOB_TOKEN, die aanvallers kunnen gebruiken om toegang te krijgen tot gebruikerssessies. Bovendien vormen kwetsbaarheden met betrekking tot open omleidingen en padtraversal risico’s voor phishing-aanvallen en het lekken van informatie. Cross-Site Scripting (XSS)-risico’s komen voort uit onjuiste uitvoercodering, wat tot aanvallen zou kunnen leiden als het Content Security Policy (CSP) niet aanwezig is. Bovendien kunnen ongeautoriseerde gebruikers toegang krijgen tot gevoelige informatie, zoals filiaalnamen in privéprojecten en details over incidenten.
GitLab heeft er bij gebruikers op aangedrongen om onmiddellijk naar de nieuwste versies te updaten om deze beveiligingsrisico’s te beperken. Het bedrijf heeft de rol van beveiligingsonderzoekers erkend bij het identificeren van deze kwetsbaarheden via het HackerOne bug bounty-programma.
Byte Federal datalek gekoppeld aan GitLab-kwetsbaarheden
Op 12 december 2024 kondigde Byte Federal Inc. ingediend een melding van een datalek, waaruit bleek dat een ongeautoriseerde partij toegang had gekregen tot zijn servers door misbruik te maken van een kwetsbaarheid in GitLab. Er wordt aangenomen dat deze inbreuk ongeveer 58.000 personen heeft getroffen, waarbij gevoelige informatie is vrijgegeven, waaronder namen, geboortedata, adressen, e-mailadressen en door de overheid uitgegeven identiteitsbewijzen.
Byte Federaal, een Bitcoin De ATM-operator gevestigd in Venetië, Florida, hoorde op 18 november 2024 van het incident. Het bedrijf ondernam onmiddellijk actie om zijn servers te beveiligen door zijn platform af te sluiten, de ongeautoriseerde toegang te isoleren en een onderzoek uit te voeren met externe cyberbeveiligingsexperts. Het is nog onduidelijk hoe lang de ongeautoriseerde partij toegang heeft gehad tot de gevoelige gegevens.
Het bewustwordings- en meldingsproces voor getroffen personen begon met brieven over datalekken die op 12 december werden verzonden. Deze brieven bevatten details over de gecompromitteerde informatie, waaronder mogelijk ook burgerservicenummers, transactieactiviteiten en foto’s. Byte Federal blijft gecompromitteerde bestanden beoordelen om de precieze omvang van het datalek te beoordelen.
Preventieve maatregelen omvatten het opnieuw instellen van alle klantaccounts en het bijwerken van wachtwoorden in een poging om bescherming te bieden tegen mogelijke identiteitsdiefstal en fraude. De inspanningen van Byte Federal benadrukken de voortdurende uitdagingen waarmee bedrijven worden geconfronteerd op het gebied van gegevensbeveiliging en het belang van een snelle reactie op incidenten na een inbreuk.
Uitgelichte afbeeldingscredits: GitLab