Lỗ hổng CVE-2024-4835 trên GitLab cho phép chiếm quyền tài khoản
Lỗ hổng cho phép kẻ tấn công chèn các đoạn mã JavaScript độc hại vào các trang web được lưu trữ trên GitLab. Khi người dùng truy cập vào các trang web đó thông qua GitLab, mã độc sẽ được thực thi trong trình duyệt của họ và cho phép kẻ tấn công đánh cắp thông tin người dùng hoặc thực hiện các hành động độc hại khác.
GitLab đã nhanh chóng phát hành các bản vá để khắc phục lỗ hổng bảo mật nghiêm trọng này. Các bản vá được cung cấp thông qua các phiên bản mới của GitLab, bao gồm phiên bản 17.0.1, 16.11.3 và 16.10.6 cho cả GitLab Community Edition (CE) và Enterprise Edition (EE).
Vừa qua, GitLab cũng đã phát hành các bản vá khắc phục sáu lỗ hổng bảo mật mức độ trung bình khác, bao gồm lỗ hổng Cross-Site Request Forgery (CSRF) thông qua Kubernetes Agent Server (CVE-2023-7045) và lỗ hổng gây ra từ chối dịch vụ có thể cho phép kẻ tấn công gián đoạn việc tải các tài nguyên web của GitLab (CVE-2024-2874).
Ngoài ra, một lỗ hổng nghiêm trọng khác cũng đang bị tích cực khai thác trong các cuộc tấn công thông qua một lỗ hổng zero-click đã vá vào tháng 1. Lỗ hổng được định danh với mã CVE-2023-7028, lỗ hổng cho phép các kẻ tấn công chưa xác thực chiếm quyền các tài khoản GitLab thông qua việc đặt lại mật khẩu.
Các chuyên gia khuyến cáo người dùng nên cập nhật GitLab lên các phiên bản mới được nâng cấp ngay lập tức để đảm bảo an toàn cho hệ thống của mình.
M.T