漏洞概述

2024 年 1 月 11 日 GitLab Inc. 官方发布安全更新,披露了 CVE-2023-7028 安全漏洞和 CVE-2023-5356 安全漏洞。

漏洞详情:

CVE-2023-7028:GitLabCE/EE/JH 中支持用户通过辅助电子邮件地址重置密码,由于电子邮件验证过程中存在错误,攻击者可将重置帐户密码的邮件发送到未经验证的邮箱,在无需用户交互的情况下通过密码重置进行帐户接管,CVSS评分为10。

CVE-2023-5356:授权检查不当漏洞,攻击者可以滥用Slack/Mattermost集成以其他用户的身份执行斜杠命令,CVSS评分为9.6。

漏洞影响范围

受影响版本

CVE-2023-7028 漏洞将影响以下版本:

注:该漏洞于2023年5月1日在16.1.0中引入

CVE-2023-5356 漏洞将影响以下版本:

漏洞出处

asterion04 通过 HackerOne 漏洞赏金计划报告此漏洞。

漏洞问题根因

授权检查不当。

漏洞问题解决

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 16.7.3-jh、16.6.5-jh、16.5.7-jh 版本即可修复该漏洞。

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

升级详情可以查看极狐GitLab Docker 安装升级文档

使用云原生安装的实例,可将使用的 Helm Chart 升级到 7.7.3(对应 16.7.3-jh)、7.6.5(对应 16.6.5-jh)以及 7.5.7(对应 16.5.7-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

极狐GitLab技术支持

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket将问题提交。

扫描下方二维码,添加极狐GitLab 小助手,申请进群交流与 GitLab 升级、迁移至极狐GitLab 相关的技术问题。

xiaozhushou

60天免费试用极狐GitLab专业版

极狐GitLab不仅是源代码管理或CI/CD工具,它是一个覆盖完整软件开发生命周期和DevOps的开放式一体化平台。

企业版试用
售前咨询
联系电话
在线支持
预约演示