Wouter Hoeffnagel - 02 mei 2024

Kritiek lek in GitLab actief uitgebuit

Een kritieke kwetsbaarheid in de online DevOps-tool GitLab wordt door kwaadwillenden actief uitgebuit. Het lek stelt aanvallers in staat het account van gebruikers over te nemen door het wachtwoord te resetten.

Kritiek lek in GitLab actief uitgebuit image

Hiervoor waarschuwt het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). Het gaat concreet om CVE-2023-7028, een beveiligingslek dat aanvallers in staat stelt tot het resetten van wachtwoorden, en daarbij de mail met herstellink te laten afleveren op een ongeverifieerd e-mailadres. Dit stelt in de praktijk aanvallers in staat ieder willekeurig account te resetten.

2FA biedt bescherming

Twee-factor authentificatie (2FA) biedt bescherming tegen het overnemen van GitLab-accounts. Aanvallers kunnen in dit geval nog steeds het wachtwoorden herstellen, maar met het ingestelde wachtwoord vervolgens niet inloggen. Zij moeten immers een tweede methode gebruiken om hun identiteit te verifiëren.

De kwetsbaarheid is overigens niet nieuw en al medio januari door GitLab via een patch gedicht. Shadowserver Foundation waarschuwt echter dat deze patch op lang niet alle GitLab-implementaties is toegepast, en er nog altijd ruim duizend implementaties kwetsbaar zijn.

Nutanix BW start 6 mei - 20 mei Datacollectief BW 13-05-2024 tm 03-06-2024
Datacollectief BN 13-05-2024 tm 03-06-2024