GitLab yazılım geliştirme platformu savunmasızdır. Güvenlik boşlukları için birkaç yok olma sistemi. Başarılı saldırılardan sonra, kendisi hesaplar üzerinde kontrol sahibi olabilir ve izin verilmeden verilere erişebilir.
Farklı Olası Saldırılar
Bir uyarı mesajından görülebileceği gibi, geliştiriciler Community Edition ve Enterprise Gitlab'ın baskısında toplam on boşluk doldurdu. Şu anda devam eden saldırılarda hiçbir ilişki olmasa da, geliştiriciler yöneticinin otonom kurulumlarına güvenli sürümler yüklemelerini öneriyor. Gitlab.com'da onarımların devam ettiğini beyan ediyorlar.
Bu olmazsa, saldırganlar diğer şeylerin yanı sıra kapari yapabilir (CVE 2025-4278 “yüksek“), kodunuzu gerçekleştirin (CVE 2025-2254”yüksek“) ve DOS saldırıları yoluyla sistemler (CVE 2025-0673 gibi”yüksek“) Dolaşımdan alıntı. Ayrıca, saldırganlar hala mühürlü bilgilere erişebilir (CVE-2025-5195”orta“). Bu saldırıların nasıl çalışabileceği şimdiye kadar açıktır. Şu anda yöneticinin hangi parametreleri zaten eklenmiş olarak görebileceği bilinmemektedir.
Güvenlik güncellemeleri mevcut
Geliştiriciler alışverişin zayıf yönlerini sağlar 17.10.8,, 17.11.4 VE 18.0.2 düzenlemek için. Ayrıca, bildirim mesajında listelenen geçerli sürümlerde birkaç hatayı çözdüler. Güvenlik boşlukları dahili olarak keşfedildi.
Son aylarda, GITLAB geliştiricileri, diğer şeylerin yanı sıra, düşürülen yöneticilerin büyük hakları koruduğu idari saldırılara karşı elde etmişlerdir.
(DES)
Bir yanıt yazın