Ruim vijfduizend GitLab-installaties zijn kwetsbaar voor een aanval waarbij het mogelijk is om accounts van gebruikers via een wachtwoordreset over te nemen, zo stelt de Shadowserver Foundation. De organisatie telde 155 kwetsbare installaties in Nederland. GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen.
Een kritieke kwetsbaarheid in het platform maakt het mogelijk om e-mails voor het resetten van het accountwachtwoord op een ongeverifieerd e-mailadres te laten afleveren. Zo kan een aanvaller het wachtwoord van elk willekeurig account resetten. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.
In het geval gebruikers voor hun account tweefactorauthenticatie (2FA) hebben ingeschakeld is het nog steeds mogelijk voor een aanvaller om het wachtwoord te resetten, maar niet om het account over te nemen, aangezien er nog een tweede factor is vereist om in te loggen. GitLab zegt niet bekend te zijn met misbruik van de kwetsbaarheid (CVE-2023-7028) en roept organisaties op die het platform zelf hosten om hun eigen logbestanden te controleren.
Op 11 januari kwam GitLab met updates voor het probleem. Twee weken later blijkt dat zo'n 5400 GitLab-installaties nog altijd ongepatcht zijn. Het grootste deel daarvan bevindt zich in de Verenigde Staten, Rusland en Duitsland, aldus de Shadowserver Foundation. Dit is een in Nederland en de VS geregistreerde non-profitstichting die zich bezighoudt met de bestrijding van botnets en cybercrime. Hiervoor scant het geregeld op internet naar kwetsbaarheden.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.