O vulnerabilitate de severitate maximă care permite hackerilor să deturneze conturile GitLab fără a fi necesară nicio interacțiune a utilizatorului este acum în exploatare activă, au avertizat oficialii guvernamentali federal, deoarece datele arată că mii de utilizatori nu au instalat încă un patch lansat în ianuarie.
O schimbare implementată de GitLab în mai 2023 a făcut posibil ca utilizatorii să inițieze modificările parolei prin link-uri trimise către adrese de e-mail secundare. Mutarea a fost concepută pentru a permite resetările atunci când utilizatorii nu au avut acces la adresa de e-mail folosită pentru a stabili contul. În ianuarie, GitLab dezvăluite că această caracteristică a permis atacatorilor să trimită e-mailuri de resetare către conturile pe care le controlau și de acolo să facă clic pe linkul încorporat și să preia contul.
Deși exploit-urile nu necesită interacțiunea utilizatorului, deturnările funcționează numai împotriva conturilor care nu sunt configurate pentru a utiliza autentificarea multifactorială. Chiar și cu MFA, conturile au rămas vulnerabile la resetarea parolei, dar atacatorii nu pot accesa contul, permițând proprietarului de drept să schimbe parola de resetare. Vulnerabilitatea, urmărită ca CVE-2023-7028, are un rating de severitate de 10 din 10.
Comentarii recente