GitLab تصدر تصحيحًا للثغرات الحرجة ,أصدرت منصة DevOps GitLab تحديثات للبرامج لمعالجة ثغرة أمنية خطيرة والتي. إذا تم استغلالها. يمكن أن تسمح للخصم بالاستيلاء على الحسابات.
تم تتبع المشكلة كـ CVE-2022-1162. حيث حصلت المشكلة على درجة CVSS تبلغ 9.1 ويقال أنه تم اكتشافها داخليًا بواسطة فريق GitLab.
“تم تعيين كلمة مرور مشفرة للحسابات المسجلة باستخدام موفر OmniAuth (على سبيل المثال. OAuth و LDAP و SAML) في إصدارات GitLab CE / EE 14.7 قبل 14.7.7 و 14.8 قبل 14.8.5 و 14.9 قبل السماح 14.9.2 وقالت الشركة في تقرير استشاري نُشر في 31 مارس / آذار إن المهاجمين يحتمل أن يستوليوا على الحسابات “.
قال GitLab. الذي عالج الخطأ مع الإصدار الأخير من الإصدارات 14.9.2 و 14.8.5 و 14.7.7 لـ GitLab Community Edition (CE) و Enterprise Edition (EE). إنه اتخذ خطوة إعادة تعيين كلمة المرور الخاصة بـ عدد غير محدد من المستخدمين بدافع الحذر الشديد.
وأضافت أن “تحقيقنا لا يظهر أي مؤشر على تعرض مستخدمين أو حسابات للاختراق”.
نشرت الشركة أيضًا نصًا برمجيًا يمكن لمسؤولي المثيلات المدارة ذاتيًا تشغيله لفرد الحسابات التي يحتمل أن تتأثر بـ CVE-2022-1162. بعد تحديد الحسابات المتأثرة. نُصح بإعادة تعيين كلمة المرور.
كما تمت معالجة أيضًا بواسطة GitLab كجزء من التحديث الأمني. وهما أخطاء البرمجة النصية للمواقع (XSS) المخزنة شديدة الخطورة (CVE-2022-1175 و CVE-2022-1190) بالإضافة إلى تسعة عيوب متوسطة الخطورة وخمس مشكلات مصنفة منخفضة في الخطورة.
من ناحية أخرى في ضوء أهمية بعض المشكلات. يوصى بشدة المستخدمين الذين يقومون بتشغيل التثبيتات المتأثرة بالترقية إلى أحدث إصدار في أسرع وقت ممكن.
GitLab تصدر تصحيحًا للثغرات الحرجة . اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.