Cybersecurity

Kritieke beveiligingslekken in GitLab

Er zijn beveiligingslekken geconstateerd in zowel de Community Edition als de Enterprise Edition van GitLab.

Kritieke beveiligingslekken in GitLab

Bron: Digital Trust Center, onderdeel van het Ministerie van Economische Zaken en Klimaat.

Er zijn beveiligingslekken geconstateerd in zowel de Community Edition als de Enterprise Edition van GitLab. Vooral de kwetsbaarheid aangemerkt met CVE-2023-7028 vraagt om speciale aandacht omdat er een zogenoemde ‘Proof of concept’-code is gepubliceerd die beschrijft hoe de kwetsbaarheid misbruikt kan worden. Daarnaast heeft het Nationaal Cyber Security Centrum (NCSC) meldingen van actieve misbruikpogingen waargenomen.

Wat is er aan de hand?

GitLab is een cloud-based platform waarop programmeurs (samenwerkend) aan softwareontwikkeling doen. De beveiligingslekken zijn geconstateerd in de versies 16.5.6, 16.6.4 en 16.7.2. De CVE-2023-7028 kwetsbaarheid stelt een kwaadwillende in staat om een account over te nemen door een password-reset te laten versturen naar een e-mailadres dat niet bij het account hoort. Het daadwerkelijk overnemen van een account is niet mogelijk wanneer tweefactorauthenticatie (of MFA) ingesteld is.

Wat te doen?

Het online ontwikkelplatform GitLab heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Het dringende advies is om snel mogelijk naar de laatste versie updaten. Ook raden we  aan om multifactorauthenticatie (MFA) te activeren op GitLab-omgevingen. Deze maatregel biedt aanvullende bescherming bij zwakke wachtwoorden.
Of neem dan contact op met de IT-leverancier of GitLab.

Vorig bericht Zonduurzaam wint veiling van grootste vereniging huiseigenaren
Volgend artikel Praxis Kampen: nieuw, verplaatst en energie-neutraal gemaakt!

Nu op WijOverijssel