Wer einen GitLab-Server betreibt, sollten sicherstellen, dass die Webanwendungssoftware auf dem aktuellen Stand ist. Der Grund ist eine als "kritisch" eingestufte Sicherheitslücke, die Angreifer zu Admins machen kann.
Sicherheitspatches für die Schwachstelle (CVE-2021-22205) im Webinterface mit Höchstwertung (CVSS Score 10 von 10) gibt es bereits seit Mitte April 2021. Einer Untersuchung der Sicherheitsforscher von Rapid7 zufolge haben aber längst noch nicht alle Admins ihre GitLab-Server aktualisiert.
Die ersten Attacken wurden im Juni 2021 beobachtet. Die Sicherheitsforscher gehen davon aus, dass die Angriffe zunehmen werden. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein. Der Fehler steckt in der Verarbeitung von Bilddateien. Das kann zu Remote Code Execution führen.
Quelle: heise
Sicherheitspatches für die Schwachstelle (CVE-2021-22205) im Webinterface mit Höchstwertung (CVSS Score 10 von 10) gibt es bereits seit Mitte April 2021. Einer Untersuchung der Sicherheitsforscher von Rapid7 zufolge haben aber längst noch nicht alle Admins ihre GitLab-Server aktualisiert.
Remote Code Execution
Bei einer Untersuchung von 60.000 über das Internet erreichbaren GitLab-Servern stießen die Sicherheitsforscher eigenen Angaben zufolge auf 30.000 verwundbare Server. Bei 29 Prozent konnten sie die Version nicht auslesen. Die Anzahl der angreifbaren Server könnte also noch höher ausfallen.Die ersten Attacken wurden im Juni 2021 beobachtet. Die Sicherheitsforscher gehen davon aus, dass die Angriffe zunehmen werden. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein. Der Fehler steckt in der Verarbeitung von Bilddateien. Das kann zu Remote Code Execution führen.
Server absichern
Einer Warnmeldung der GitLab-Entwickler zufolge sollten Admins zügig eine der gegen solchen Attacken abgesicherte Version installieren.Quelle: heise
- 13.8.8
- 13.9.6
- 13.10.3