GitLab เปิดตัวอัปเดตความปลอดภัยแก้ไขช่องโหว่ 18 รายการ รวมถึงช่องโหว่ร้ายแรง CVE-2024-6678 ที่อาจถูกใช้เพื่อเรียกใช้ Pipeline เป็นผู้ใช้งานอื่นได้
GitLab ได้ออกอัปเดตความปลอดภัยสำหรับ GitLab Community Edition (CE) และ Enterprise Edition (EE) เวอร์ชัน 17.3.2, 17.2.5 และ 17.1.7 เพื่อแก้ไขช่องโหว่ความปลอดภัยทั้งหมด 18 รายการ โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2024-6678 ซึ่งมีคะแนนความรุนแรง 9.9 จาก 10 ช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถสั่งหยุดการทำงานผ่านสิทธิของผู้ใช้งานอื่นได้
ช่องโหว่ร้ายแรงที่ได้รับการแก้ไขในครั้งนี้ส่งผลกระทบต่อ GitLab CE/EE ตั้งแต่เวอร์ชัน 8.14 จนถึง 17.1.7, เวอร์ชัน 17.2 ก่อน 17.2.5 และเวอร์ชัน 17.3 ก่อน 17.3.2 GitLab แนะนำให้ผู้ใช้งานทุกคนอัปเกรดเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด นอกจากนี้ยังมีการแก้ไขช่องโหว่ความรุนแรงสูงอีก 4 รายการ ดังนี้:
- CVE-2024-8640: ช่องโหว่การตรวจสอบ Input ที่ไม่เหมาะสม อาจทำให้ผู้โจมตีแทรกคำสั่งเข้าไปยัง Cube server ผ่านการกำหนดค่า YAML
- CVE-2024-8635: ช่องโหว่ Server-Side Request Forgery (SSRF) ที่อาจถูกใช้เพื่อเข้าถึงทรัพยากรภายในผ่าน URL ของ Maven Dependency Proxy
- CVE-2024-8124: ช่องโหว่ที่อาจทำให้เกิดการโจมตีแบบ DoS โดยการส่งพารามิเตอร์ ‘glm_source’ ขนาดใหญ่
- CVE-2024-8641: ช่องโหว่ที่อาจทำให้ผู้โจมตีใช้ CI_JOB_TOKEN เพื่อเข้าถึง session token ของเหยื่อและยึด session ได้