Update für kritische Schwachstelle in GitLab verfügbar CSS-Angriffe auf CI-Pipelines in GitLab

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Aktuell gibt es verschiedene Schwachstellen in GitLab, durch die Angreifer komplette CI-Pipelines übernehmen können. Über Commit Notes können Cyberkriminelle CSS-Angriffe starten.

Updates für GitLab schließen verschiedene Schwachstellen.(Bild:  Dall-E / KI-generiert)
Updates für GitLab schließen verschiedene Schwachstellen.
(Bild: Dall-E / KI-generiert)

Admins sollten schnellstmöglich die Updates für verschiedene Schwachstellen in GitLab installieren. Angreifer können ansonsten über Commit Notes komplette CI-Pipelines übernehmen. Die Sicherheitslücke CVE-2024-5655 ist als kritisch eingestuft. Weitere Schwachstellen sind CVE-2024-4901 und CVE-2024-4994. Die Sicherheitslücken werden durch die aktuellen Updates geschlossen.

Wichtige Sicherheitsupdates für GitLab: Versionen 17.1.1, 17.0.3 und 16.11.5

GitLab hat Sicherheitsupdates für die Community Edition (CE) und die Enterprise Edition (EE) veröffentlicht. Die neuen Versionen 17.1.1, 17.0.3 und 16.11.5 enthalten Fehlerbehebungen und Sicherheitskorrekturen. Es wird dringend empfohlen, alle GitLab-Installationen umgehend auf eine dieser Versionen zu aktualisieren. GitLab.com läuft bereits mit der neuesten Version. Alle Installationen, die von den beschriebenen Sicherheitslücken betroffen sind, sollten so schnell wie möglich auf die neueste Version aktualisiert werden.

Die kritische Schwachstelle CVE-2024-5655 (CVSS 9.6) wurde in Versionen ab 15.8 bis 16.11.5, 17.0 bis 17.0.3 und 17.1 bis 17.1.1 entdeckt, die es einem Angreifer ermöglicht, Pipelines unter einem anderen Benutzer auszuführen. Diese Schwachstelle wurde in der neuesten Version behoben.

Die Schwachstelle CVE-2024-4994 (CVSS 8.1) betrifft Versionen ab 16.1.0 bis 16.11.5, 17.0 bis 17.0.3 und 17.1 bis 17.1.1 und ermöglicht CSRF-Angriffe, die zur Ausführung von GraphQL-Mutationen führen.

Die gefährliche Sicherheitslücke CVE-2024-4901 (CVSS 8.7) betrifft Versionen ab 16.9 bis 16.11.5, 17.0 bis 17.0.3 und 17.1 bis 17.1.1 und erlaubt es, schädlichen Code über Commit-Notizen einzuschleusen.

Neben den Sicherheitskorrekturen enthalten die neuen Versionen auch verschiedene Fehlerbehebungen. Diese umfassen unter anderem die Verhinderung von Mehrfachstarts von Capybara-Proxy-Servern, die Aktualisierung abgelaufener Testzertifikate und die Einführung von Bannern zur Benachrichtigung über Token-Ablauf.

(ID:50084818)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung