Kegilaan federal untuk menambal lubang keamanan yang menganga di GitLab • The Register


Badan Keamanan Siber dan Infrastruktur AS (CISA) memaksa semua lembaga federal untuk menambal kerentanan kritis dalam edisi Komunitas dan Perusahaan GitLab, dengan mengonfirmasi bahwa kerentanan tersebut berada dalam “eksploitasi aktif”.

Ketika CISA menambahkan kerentanan ke dalam daftar Kerentanan yang Diketahui dan Dieksploitasi (KEV), itu berarti semua lembaga cabang eksekutif sipil federal (FCEB) biasanya memiliki waktu maksimal 21 hari untuk memperbaiki masalah tersebut guna mencegah serangan berbahaya terhadap pemerintah.

Nama ini mungkin hanya sebuah petunjuk saja, namun kelemahan keamanan yang ditambahkan ke daftar KEV juga berarti bahwa mereka diketahui sedang dalam eksploitasi aktif, sehingga memerlukan perbaikan cepat.

Kerentanannya, yang dilacak sebagai CVE-2023-7028, adalah diungkapkan oleh GitLab pada bulan Januari dan diberi peringkat tingkat keparahan maksimum 10 oleh platform itu sendiri, yang merupakan CVE Numbering Authority (CNA) bersertifikat. Itu Basis Data Kerentanan Nasional (NVD) hanya memberikan skor 7,5.

Pada saat pengungkapannya, GitLab melaporkan bahwa kerentanan telah ada sejak Mei 2023, meskipun tidak ada bukti keberhasilan eksploitasi. Penambahan KEV CISA berarti hal ini tidak lagi terjadi, jadi segera instal patch tersebut jika belum disortir pada bulan Januari.

Kerentanan ini digolongkan sebagai kelemahan kontrol akses yang tidak tepat, yang menawarkan penyerang rute tanpa klik untuk mengambil alih akun secara penuh.

Mulai versi 16.1.0, dirilis 1 Mei 2023, perubahan diperkenalkan yang memungkinkan pengguna menyetel ulang kata sandi akun GitLab mereka menggunakan alamat email berbeda, dan bug dalam proses verifikasi membuka kerentanan.

Permintaan HTTP yang dibuat khusus mengirimkan tautan pengaturan ulang kata sandi ke alamat email yang tidak terverifikasi dan dikendalikan penyerang, sehingga memungkinkan pengambilalihan akun tanpa izin.

Mengingat sifat bisnis GitLab, bahaya nyata di sini adalah kerentanan yang disalahgunakan oleh penyerang untuk melakukan serangan rantai pasokan perangkat lunak – secara diam-diam memodifikasi kode sumber untuk menyerang banyak organisasi.

Rusia dengan Angin Surya dan Korea Utara dengan 3CX adalah dua contoh negara yang saling bermusuhan dan berkeinginan untuk melakukan serangan terhadap rantai pasokan dalam beberapa tahun terakhir. Kru Ransomware seperti REvil dengan Kaseya dan Cl0p dengan PINDAHKAN juga tidak asing dengan perangkat lunak yang dikompromikan pada sumbernya, meskipun CISA mengatakan pihaknya belum mengetahui adanya aktivitas terkait ransomware dengan kelemahan GitLab.

Hasil dari semua ini adalah admin yang mengaktifkan beberapa bentuk otentikasi dua faktor (2FA) di GitLab aman dan tidak terpengaruh oleh kerentanan. Dan tentu saja Anda mengaktifkannya 2FAbukan?

Versi berikut ini rentan:

  • 16.1 hingga 16.1.5

  • 16.2 hingga 16.2.8

  • 16.3 hingga 16.3.6

  • 16.4 hingga 16.4.4

  • 16,5 hingga 16.5.5

  • 16.6 hingga 16.6.3

  • 16.7 hingga 16.7.1

Data Shadowserver menunjukkan jumlah instance GitLab yang rentan sejak kerentanan diungkapkan

Data Shadowserver menunjukkan jumlah instance GitLab yang rentan sejak kerentanan diungkapkan – klik untuk memperbesar

Server bayangan data menunjukkan bahwa jumlah instance GitLab yang terekspos secara publik telah berkurang lebih dari setengahnya sejak kerentanan tersebut diungkapkan. Saat ini terdapat 2.149 lingkungan GitLab yang rentan, turun dari 4.652 di bulan Januari, dengan konsentrasi terbesar di Eropa dan Asia.

GitLab memperbaiki kerentanan di versi 16.5.6, 16.6.4, dan 16.7.2, dan juga melakukan backport patch untuk versi 16.1.6, 16.2.9, 16.3.7, dan 16.4.5. ®

sumber : https://poskonews.com/news/kegilaan-federal-untuk-menambal-lubang-keamanan-yang-menganga-di-gitlab-the-register/10957/

 

Comments