近日,奇安信CERT监测到GitLab官方发布了CVE-2022-1680 GitLab账户接管漏洞通告。当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。目前,官方已有可更新版本,建议用户尽快升级至最新版本。

漏洞名称

GitLab账户接管漏洞

公开时间

2022-06-02

更新时间

2022-06-10

CVE编号

CVE-2022-1680

其他编号

QVD-2022-8161

威胁类型

身份认证绕过

技术类型

身份认证绕过

厂商

GitLab

产品

GitLab

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未知

未知

未知

未知

漏洞描述

当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。

影响版本

11.0 <= GitLab Enterprise Edition (EE) < 14.9.5

14.10.0 <= GitLab Enterprise Edition (EE) < 14.10.4

15.0.0 <= GitLab Enterprise Edition (EE) < 15.0.1

不受影响版本

GitLab Enterprise Edition (EE) 14.9.x == 14.9.5

GitLab Enterprise Edition (EE) 14.10.x == 14.10.4

GitLab Enterprise Edition (EE) 15.0.x == 15.0.1

GitLab Enterprise Edition (EE) < 11.0

其他受影响组件

暂无

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

威胁评估

漏洞名称

GitLab账户接管漏洞

CVE编号

CVE-2022-1680

其他编号

QVD-2022-8161

CVSS 3.1评级

高危

CVSS 3.1分数

9.9

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

攻击者利用SCIM功能可将用户的电子邮件地址更改为攻击者控制的电子邮件地址,在没有双因素身份认证(2FA)的情况下攻击者可接管目标帐户。

处置建议

目前官方已有可更新版本,用户可根据版本升级至:

GitLab Enterprise Edition (EE) 14.9.5

GitLab Enterprise Edition (EE) 14.10.4

GitLab Enterprise Edition (EE) 15.0.1

参考资料

[1]https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json

[2]https://about.gitlab.com/releases/2022/06/01/critical-security-release-gitlab-15-0-1-released/

时间线

2022年6月10日,奇安信 CERT发布安全风险通告

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。