Kritische Schwachstellen in GitLab – Proof of Concepts bekannt
- Warnmeldung

© Adobe Stock
GitLab-Schwachstellen einfach ausnutzbar
Betroffen von den Schwachstellen sind die GitLab Community Edition (CE) und die Enterprise Edition (EE). Die Schwachstellen können sehr leicht ausgenutzt werden, um Passwörter zurückzusetzen. Über die Schwachstelle mit der höchsten Einstufung können Angreifende auf Benutzerkonten zugreifen und Daten auslesen, wenn keine Zwei-Faktor-Authentifizierung implementiert ist. Eine Beschreibung der anderen Schwachstellen finden Sie in den unten angegebenen Links.
Betroffen sind die folgenden Versionen:
- 16.1 – 16.1.5
- 16.2 – 16.2.8
- 16.3 – 16.3.6
- 16.4 – 16.4.4
- 16.5 – 16.5.5
- 16.6 – 16.6.3
- 16.7 – 16.7.1
GitLab ist eine Webanwendung zur Versionsverwaltung für Softwareprojekte.
Eckdaten zu den Schwachstellen
CVE-Nummern:
- CVE-2023-7028
- CVE-2023-7028
- CVE-2023-5356
- CVE-2023-4812
- CVE-2023-6955
- CVE-2023-2030
CVSS-Base-Score: 10.0 (kritisch) bis 3.5 (niedrig)
Bewertung des BSI
GitLab ist weit verbreitet. Die darin gespeicherten sensiblen Informationen machen es zu einem interessanten Angriffsziel. Da die genannten Schwachstellen einfach auszunutzen sind, könnten auch technisch weniger versierte Angreifende Konten übernehmen und Informationen sammeln.
Vom BSI empfohlene Maßnahmen
Das BSI empfiehlt folgende Maßnahmen:
- Aktualisieren Sie die entsprechenden Versionen mit den verfügbaren Patches.
- Prüfen Sie die Systeme, ob Konten bereits übernommen wurden.
- Führen Sie eine Zwei-Faktor-Authentifizierung für schützenswerte Konten ein.
- Prüfen Sie die Systeme auf eine eventuelle Kompromittierung. Nutzen Sie dafür die verfügbaren Indikatoren (IoCs), auf die der unten aufgeführte BSI-Artikel verweist.