De populaire online DevOps-tool GitLab waarschuwt net als vorige maand voor een kritieke kwetsbaarheid waardoor een aanvaller een pipeline met zijn code als een andere gebruiker kan uitvoeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.6 en GitLab roept organisaties op om de beschikbaar gestelde update zo snel mogelijk te installeren.
Organisaties kunnen GitLab op hun eigen server of servers installeren. Het probleem is aanwezig in zowel de GitLab Community Edition (CE) als de Enterprise Edition (EE). Via een GitLab pipeline worden verschillende jobs binnen het ontwikkelproces stap voor stap met behulp van geautomatiseerde code uitgevoerd. Wanneer een softwareontwikkelaar nieuwe code aan zijn project op GitLab toevoegt wordt die door de pipeline uitgevoerd, getest en uitgerold.
Via de kwetsbaarheid, aangeduid als CVE-2024-6385, kan een aanvaller zijn jobs als een andere gebruiker laten uitvoeren. Het probleem werd door een externe beveiligingsonderzoeker aan GitLab gemeld. Bij de waarschuwing van vorige maand werd nog gemeld dat er geen misbruik van het beveiligingslek was waargenomen, maar die toevoeging ontbreekt in de waarschuwing van gisterenavond.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.