Lỗ hổng mới của GitLab có thể cho phép thực thi CI/CD Pipeline tùy ý
GitLab cho biết: Lỗ hổng nghiêm trọng có định danh CVE-2024-9164, điểm CVSS là 9,6 được phát hiện trong GitLab EE ảnh hưởng đến tất cả các phiên bản từ 12.5 đến trước 17.2.9, từ 17.3 đến trước 17.3.5 và từ 17.4 đến trước 17.4.2.
Trong 07 lỗ hổng còn lại, 04 lỗ hổng được đánh giá ở mức cao, 02 lỗ hổng được đánh giá mức trung bình và một lỗ hổng được đánh giá mức thấp về độ nghiêm trọng. Các lỗ hổng mức cao gồm có:
- CVE-2024-8970 (điểm CVSS: 8,2), lỗ hổng cho phép kẻ tấn công kích hoạt pipeline với tư cách là người dùng khác trong một số trường hợp nhất định.
- CVE-2024-8977 (Điểm CVSS: 8,2), lỗ hổng cho phép tấn công SSRF trong các phiên bản GitLab EE với Bảng điều khiển phân tích sản phẩm (Product Analytics Dashboard) được cấu hình và bật.
- CVE-2024-9631 (Điểm CVSS: 7,5), lỗ hổng gây ra tình trạng chậm khi xem sự khác biệt giữa các yêu cầu hợp nhất có xung đột.
- CVE-2024-6530 (điểm CVSS: 7,3), lỗ hổng cho phép thực hiện tấn công HTML injection vào trang OAuth khi cấp quyền cho một ứng dụng mới.
Tháng 9, GitLab đã giải quyết một lỗ hổng nghiêm trọng khác (có định danh là CVE-2024-6678, điểm CVSS: 9,9) có thể cho phép kẻ tấn công thực thi các tác vụ pipeline với tư cách là người dùng tùy ý.
Trước đó, công ty này cũng đã vá 03 lỗi tương tự khác là CVE-2023-5009, CVE-2024-5655 và CVE-2024-6385 (cả ba đều có điểm CVSS: 9,6).
Mặc dù chưa có bằng chứng nào cho thấy lỗ hổng đang bị khai thác, người dùng được khuyến nghị cập nhật phiên bản mới nhất để được bảo vệ khỏi các mối đe dọa tiềm ẩn.
Hà Phương