GitLab 曝出严重漏洞,可能导致任意 CI/CD 管道执行

安全
该漏洞被跟踪为 CVE-2024-9164,CVSS 得分为 9.6(满分 10 分),攻击者可以在某些情况下以任意用户身份触发Pipeline,可能导致权限提升或执行恶意操作 。

近日,GitLab 发布了社区版(CE)和企业版(EE)的安全更新,以解决八个安全漏洞,其中包括一个可能允许在任意分支上运行持续集成和持续交付(CI/CD)管道的关键漏洞。该漏洞被跟踪为 CVE-2024-9164,CVSS 得分为 9.6(满分 10 分),攻击者可以在某些情况下以任意用户身份触发Pipeline,可能导致权限提升或执行恶意操作 。

GitLab 在一份公告中说:"在 GitLab EE 中发现了一个漏洞,影响了从 12.5 开始到 17.2.9 之前的所有版本、从 17.3 开始到 17.3.5 之前的所有版本,以及从 17.4 开始到 17.4.2 之前的所有版本。目前,GitLab CE/EE 17.1.7,17.2.5,17.3.2及以上版本已修复该漏洞。

在其余七个问题中,四个被评为严重程度高,两个被评为严重程度中,一个被评为严重程度低:

  • CVE-2024-8970(CVSS 得分:8.2),允许攻击者在某些情况下以其他用户身份触发管道
  • CVE-2024-8977(CVSS 得分:8.2),允许在配置并启用产品分析仪表板的 GitLab EE 实例中进行 SSRF 攻击
  • CVE-2024-9631 (CVSS score: 7.5),可导致在查看有冲突的合并请求的差异时速度变慢
  • CVE-2024-6530 (CVSS 得分:7.3),由于跨站点脚本问题,当授权新应用程序时,会在 OAuth 页面中注入 HTML

近几个月来,GitLab 不断披露与管道相关的漏洞,该公告是其中的最新进展。

近期历史漏洞回顾

GitLab近期频繁披露与管道相关的漏洞,此次更新只是其中的一部分。

上个月,GitLab修复了另一个关键漏洞(CVE-2024-6678,CVSS得分:9.9),该漏洞允许攻击者以任意用户身份运行管道作业。

此前,GitLab还修补了其他三个类似的缺陷——CVE-2023-5009(CVSS得分:9.6)、CVE-2024-5655(CVSS得分:9.6)和CVE-2024-6385(CVSS得分:9.6)。

尽管目前没有证据表明这些漏洞已被主动利用,但GitLab强烈建议用户将其实例更新至最新版本,以确保系统安全并防范潜在威胁。定期更新和监控是保护关键基础设施免受攻击的重要措施。

GitLab的安全更新反映了当前软件安全环境的动态性,企业需保持警惕并及时响应安全公告,以维护其数字资产的安全。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-07-11 16:05:12

2021-08-04 18:00:23

漏洞网络安全网络攻击

2024-07-01 12:22:02

2023-12-08 13:18:27

2023-04-18 08:17:11

GitLab持续集成

2020-10-21 14:10:28

工具测试开发

2024-12-17 14:29:57

2023-07-29 11:15:47

2021-09-16 14:06:55

远程代码漏洞微软

2024-02-18 17:03:41

2022-02-22 09:00:00

软件开发CI/CD 管道工具

2009-04-30 09:02:36

微软操作系统Windows 7

2023-05-04 16:03:50

KubernetesCI/CD集成

2021-07-02 16:30:01

CICDDevOps

2020-12-15 16:13:21

DevSecOpsCICD

2024-06-27 12:02:30

2024-05-07 16:38:25

2023-07-21 14:25:17

2023-01-30 15:55:08

2023-08-15 19:15:20

点赞
收藏

51CTO技术栈公众号