「GitLab」の脆弱性、実証コードが公開 - 侵害状況の調査を
「GitLab」においてアカウントを乗っ取られるおそれがある深刻な脆弱性「CVE-2023-7028」が見つかった問題で、すでに実証コードなどが複数公開されている。セキュリティ機関では、被害などを受けていないか調査なども行うよう呼びかけている。
「CVE-2023-7028」は、パスワードリセット機能に明らかとなった脆弱性。現地時間1月11日にリリースされたセキュリティアップデート「同16.7.2」「同16.6.4」「同16.5.6」にて修正された。共通脆弱性評価システム「CVSSv3.1」のベーススコアは最高値の「10.0」、重要度は「クリティカル(Critical)」と評価されている。
未検証のメールアドレスにリセットメールが送信され、アカウントを乗っ取られるおそれがある。ただし、二要素認証を設定している場合、パスワードリセットは可能なものの、ログインに別の認証要素が必要となるため、乗っ取りは防げるとしている。
同脆弱性は、バグ報奨金プログラムを通じて報告され、セキュリティアドバイザリの公開時点では、「GitLab.com」をはじめとする同社プラットフォームにおいて脆弱性の悪用は検出されていなかった。
一方、セキュリティアドバイザリの公開後、同脆弱性の詳細や実証コードなどが複数のサイトで公開されており、悪用されるリスクが高まっている。
こうした状況を受け、JPCERTコーディネーションセンターでは、同脆弱性への対策や調査を実施することを推奨。GitLabのセキュリティアドバイザリでは、ログより脆弱性の悪用がなかったか確認する方法を説明しており、参考にするよう求めている。
(Security NEXT - 2024/01/16 )
ツイート
関連リンク
PR
関連記事
医療分野のセキュリティ人材育成で協定 - IPAとJAMI
認証管理製品「Devolutions Server」に複数脆弱性 - アップデートを提供
問合窓口担当者が外部サイトで顧客電話番号に関する不適切投稿 - JR東日本
AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
先週注目された記事(2025年11月23日〜2025年11月29日)
米当局、工場設備向け「ScadaBR」のXSS脆弱性悪用を警告
「ブラックフライデー」狙いのドメイン取得増加 - 偽通販サイトに警戒を
クラファン支援者向けの案内メールで誤送信 - レノファ山口
動画イベントのキャンペーン応募者情報を誤公開 - 皮膚科クリニック
高校情報共有ツールで個人情報が閲覧可能に、成績なども - 東京都
