Angreifer können Code auf GitLab manipulieren Updates für sechs Schwachstellen in GitLab verfügbar

Von Thomas Joos 1 min Lesedauer

Angreifer können über sechs Schwachstellen in GitLab Software-Projekte kompromittieren. Eine der Lücken ist als "kritisch" eingestuft. Es stehen bereits Updates zur Verfügung, die Admins schnellstmöglich installieren sollten.

Sechs Schwachstellen in GitLab bedrohen die Sicherheit von Software-Projekten. Admins sollten die Updates schnellstens installieren.(Bild:  deagreez - stock.adobe.com)
Sechs Schwachstellen in GitLab bedrohen die Sicherheit von Software-Projekten. Admins sollten die Updates schnellstens installieren.
(Bild: deagreez - stock.adobe.com)

Die Entwickler von GitLab stellen für die Community Edition (CE) und die Enterprise Edition (EE) Updates zur Verfügung, die mehrere Schwachstellen schließen.

Das steckt hinter den Lücken bei Gitlab

GitLab hat wichtige Updates für die Versionen 17.1.2, 17.0.4 und 16.11.6 bereitgestellt. Eine der gravierendsten Sicherheitslücken, die dieses Update behebt, betrifft die Möglichkeit, Pipeline-Jobs als beliebiger Benutzer auszuführen. Diese Schwachstelle gibt es in den Versionen 15.8 bis 16.11.6, 17.0 bis 17.0.4 und 17.1 bis 17.1.2 und ermöglicht es Angreifern, unter bestimmten Umständen Pipelines im Namen anderer Benutzer zu starten. Die Sicherheitslücke 2024-6385 hat eine CVSS-Bewertung von 9.6 (kritisch).

Eine weitere Schwachstelle ermöglicht es Angreifern mit der Berechtigung „admin_compliance_framework“, die URL einer Gruppen-Namespace zu ändern. Betroffen sind alle Versionen ab 17.0 bis 17.0.4 und 17.1 bis 17.1.2. Diese Sicherheitslücke mit einer mittleren Schwere (CVSS 4.9) wird unter der CVE-Nummer 2024-5257 erfasst.

Zudem behebt das Update eine Schwachstelle, die es Gästen mit der Berechtigung „admin_push_rules“ ermöglicht, Projekt-Deploy-Token zu erstellen. Betroffen sind alle Versionen ab 17.0 bis 17.0.4 und 17.1 bis 17.1.2. Die Schwachstelle 2024-5470 hat einen CVSS von 3.8.

Eine weitere Sicherheitslücke betrifft das Paketregister, das anfällig für Manifest-Verwechslungen ist. Betroffen sind alle Versionen ab 11.8 bis 16.11.6, 17.0 bis 17.0.4 und 17.1 bis 17.1.2. Die Schwachstelle 2024-6595 hat einen CVSS von 3.0.

Eine Schwachstelle ermöglicht es Nutzern mit der Berechtigung „admin_group_member“, Gruppenmitglieder zu sperren. Betroffen sind alle Versionen ab 16.5 bis 16.11.6, 17.0 bis 17.0.4 und 17.1 bis 17.1.2. Diese Sicherheitslücke 2024-2880 hat einen CVSS von 2.7.

Ein Sicherheitsproblem betrifft die Übernahme von Subdomains in GitLab Pages. Betroffen sind alle Versionen bis 16.11.6, 17.0 bis 17.0.4 und 17.1 bis 17.1.2. Die Schwachstelle 2024-5528 hat einen CVSS von 3.5.

(ID:50105591)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung