近日,奇安信CERT监测到GitLab官方发布了CVE-2022-1680 GitLab账户接管漏洞通告。当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。目前,官方已有可更新版本,建议用户尽快升级至最新版本。
漏洞名称 | GitLab账户接管漏洞 | ||
公开时间 | 2022-06-02 | 更新时间 | 2022-06-10 |
CVE编号 | CVE-2022-1680 | 其他编号 | QVD-2022-8161 |
威胁类型 | 身份认证绕过 | 技术类型 | 身份认证绕过 |
厂商 | GitLab | 产品 | GitLab |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未知 | 未知 | 未知 | 未知 |
漏洞描述 | 当GitLab配置组SAML SSO时,攻击者可利用SCIM功能的缺陷(仅适用于 Premium+ 订阅)邀请任意用户,并将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户。 | ||
影响版本 | 11.0 <= GitLab Enterprise Edition (EE) < 14.9.5 14.10.0 <= GitLab Enterprise Edition (EE) < 14.10.4 15.0.0 <= GitLab Enterprise Edition (EE) < 15.0.1 | ||
不受影响版本 | GitLab Enterprise Edition (EE) 14.9.x == 14.9.5 GitLab Enterprise Edition (EE) 14.10.x == 14.10.4 GitLab Enterprise Edition (EE) 15.0.x == 15.0.1 GitLab Enterprise Edition (EE) < 11.0 | ||
其他受影响组件 | 暂无 |
风险等级
奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)
威胁评估
漏洞名称 | GitLab账户接管漏洞 | |||
CVE编号 | CVE-2022-1680 | 其他编号 | QVD-2022-8161 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 9.9 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
低 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | 攻击者利用SCIM功能可将用户的电子邮件地址更改为攻击者控制的电子邮件地址,在没有双因素身份认证(2FA)的情况下攻击者可接管目标帐户。 |
处置建议
目前官方已有可更新版本,用户可根据版本升级至:
GitLab Enterprise Edition (EE) 14.9.5
GitLab Enterprise Edition (EE) 14.10.4
GitLab Enterprise Edition (EE) 15.0.1
参考资料
[1]https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json
[2]https://about.gitlab.com/releases/2022/06/01/critical-security-release-gitlab-15-0-1-released/
时间线
2022年6月10日,奇安信 CERT发布安全风险通告
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。