奇安信CERT
致力于第一时间为企业级用户提供安全风险通告和有效解决方案。
近日,奇安信CERT监测到GitLab官方发布了CVE-2022-1680 GitLab账户接管漏洞通告。当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。目前,官方已有可更新版本,建议用户尽快升级至最新版本。 | |
| | | |
| | | |
| 身份认证绕过 |
| |
| | | |
|
| |
| |
|
| | | |
| | | |
漏洞描述 | 当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。 |
影响版本 | 11.0 <= GitLab Enterprise Edition (EE) < 14.9.5 14.10.0 <= GitLab Enterprise Edition (EE) < 14.10.4 15.0.0 <= GitLab Enterprise Edition (EE) < 15.0.1 |
不受影响版本 | GitLab Enterprise Edition (EE) 14.9.x == 14.9.5 GitLab Enterprise Edition (EE) 14.10.x == 14.10.4 GitLab Enterprise Edition (EE) 15.0.x == 15.0.1 GitLab Enterprise Edition (EE) < 11.0 |
其他受影响组件 | 暂无 |
| |
| | | |
| | | |
| | |
| |
| |
| |
| |
| |
| |
|
|
| 攻击者利用SCIM功能可将用户的电子邮件地址更改为攻击者控制的电子邮件地址,在没有双因素身份认证(2FA)的情况下攻击者可接管目标帐户。 |
目前官方已有可更新版本,用户可根据版本升级至:
GitLab Enterprise Edition (EE) 14.9.5
GitLab Enterprise Edition (EE) 14.10.4
GitLab Enterprise Edition (EE) 15.0.1
[1]https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json
[2]https://about.gitlab.com/releases/2022/06/01/critical-security-release-gitlab-15-0-1-released/
2022年6月10日,奇安信 CERT发布安全风险通告
点击阅读原文到奇安信NOX-安全监测平台查询更多漏洞详情