image

Kritiek GitLab-lek laat aanvaller pipeline als andere gebruiker uitvoeren

donderdag 27 juni 2024, 17:18 door Redactie, 0 reacties

De populaire online DevOps-tool GitLab waarschuwt voor een kritieke kwetsbaarheid waardoor een aanvaller een pipeline met zijn code als een andere gebruiker kan uitvoeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.6 en GitLab roept organisaties op om de beschikbaar gestelde update zo snel mogelijk te installeren.

Organisaties kunnen GitLab op hun eigen server of servers installeren. Het probleem is aanwezig in zowel de GitLab Community Edition (CE) als de Enterprise Edition (EE). Via een GitLab pipeline worden verschillende jobs binnen het ontwikkelproces stap voor stap met behulp van geautomatiseerde code uitgevoerd. Wanneer een softwareontwikkelaar nieuwe code aan zijn project op GitLab toevoegt wordt die door pipeline uitgevoerd, getest en uitgerold.

Via de kwetsbaarheid, aangeduid als CVE-2024-5655, kan een aanvaller zijn jobs als een andere gebruiker laten uitvoeren. GitLab stelt dat het op dit moment geen aanwijzingen van misbruik van deze kwetsbaarheid heeft gevonden op platforms die het beheert, waaronder GitLab.com en GitLab Dedicated instances.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.