본문 바로가기
알면 써먹기 좋은 지식

해커가 Gitlab 비밀번호를 재설정하고 이메일로 비밀번호를 얻을 수 있습니다

by ◉∙⏎・❖•▶︎⁍ 2024. 5. 4.
반응형

미국 사이버보안 및 인프라 보안국(CISA)은 수요일 DevOps 플랫폼 GitLab에서 발견된 활성 악용 증거를 기반으로 알려진 악용 취약점 카탈로그에 새로운 취약점 1개를 추가했습니다.

 

CVE-2023-7028 (CVSS 점수: 10) 로 추적된 취약점을 통해 위협 행위자는 비밀번호 재설정 이메일이 확인되지 않은 임의의 이메일 주소로 전송되도록 하여 궁극적으로 사용자 개입 없이 계정 탈취를 촉진할 수 있습니다.

 

또한, 취약점 악용에 성공하면 CI/CD(지속적 통합/지속적 배포) 환경에 악성 코드를 삽입하여 공급망 공격으로 이어질 수도 있습니다.

이중 인증(2FA)을 활성화한 사용자는 비밀번호 재설정에 취약하지만, 로그인하려면 두 번째 인증 요소가 필요하므로 계정 탈취에는 취약하지 않습니다.

 

 

따라서 이러한 추가 보안 조치로 계정이 보호되지 않는 시스템을 패치하는 것이 필수적입니다.

 

GitLab Community Edition(CE) 및 Enterprise Edition(EE)에서 발견된 CVE-2023-7028 버그는 16.1 이전 16.1.6, 16.2 이전 16.2.9, 16.3 이전 16.3.7, 16.4 이전 16.4의 모든 버전에 영향을 미칩니다..5, 16.5.6 이전 16.5, 16.6.4 이전 16.6, 16.7.2 이전 16.7.

이 결함은 GitLab 버전 16.7.2, 16.6.4 및 16.5.6에서 해결되었으며 패치는 버전 16.1.6, 16.2.9 및 16.3.7로 백포트되었습니다.

 

GitLab은 GitLab.com 및 GitLab Dedicated 인스턴스를 포함하여 GitLab이 관리하는 플랫폼에서 취약점 CVE-2023-7028의 남용을 감지하지 못했다고 밝혔습니다.

 

 

그러나 위협 모니터링 서비스인 The Shadowserver Foundation은 1월(보안 패치가 출시된 주)에 5,300개 이상의 GitLab 서버 인스턴스가 제로 클릭 계정 탈취 공격에 노출된 것을 발견했는데, 이는 현재 55%만 감소한 수치입니다. 화요일.

 

CISA는 취약점 CVE-2023-7028이 공격에 적극적으로 악용되고 있음을 확인하고 미국 연방 기관에 2024년 5월 22일까지 시스템을 보호하거나 완화 조치를 사용할 수 없는 경우 제품 사용을 중단할 것을 요청했습니다.

 

 

미국 사이버 보안 기관은 진행 중인 공격에 대한 정보를 제공하지 않았지만 랜섬웨어 캠페인에 취약점이 사용되었다는 증거는 없다고 확인했습니다.

 

CISA는 수요일에 "이러한 유형의 취약점은 악의적인 사이버 공격자가 자주 공격하는 벡터이며 연방 기업에 심각한 위험을 초래합니다"라고 밝혔습니다.

아직 패치를 적용하지 않은 Gitlab 사용자는 로그를 검토하여 이 취약점을 악용하려는 시도가 있는지 확인하고 솔루션에 대한 GitLab의 사고 대응 가이드를 따라야 합니다.

 

*참조한 원본 글: https://www.techworm.net/2024/05/hackers-reset-gitlab-password-email.html

 

 

애플 M1 맥북 칩에 패치 불가능한 보안 취약점이 있다?

MIT 컴퓨터 과학 및 인공 지능 연구소(CSAIL)의 연구원들은 새로운 논문에서 현재까지 Apple의 가장 강력한 칩인 M1의 "추적할 수 없는" 하드웨어 취약점을 노출했습니다. M1 칩은 M1 SoC의 메모리 손상

icandothat.tistory.com

 

반응형

댓글