Dolandırıcı Bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
GitLab yazılım geliştirme platformu savunmasızdır. Güvenlik boşlukları için birkaç yok olma sistemi. Başarılı saldırılardan sonra, kendisi hesaplar üzerinde kontrol sahibi olabilir ve izin verilmeden verilere erişebilir.
Farklı Olası Saldırılar
Bir uyarı mesajından görülebileceği gibi, geliştiriciler Community Edition ve Enterprise Gitlab'ın baskısında toplam on boşluk doldurdu. Şu anda devam eden saldırılarda hiçbir ilişki olmasa da, geliştiriciler yöneticinin otonom kurulumlarına güvenli sürümler yüklemelerini öneriyor. Gitlab.com'da onarımların devam ettiğini beyan ediyorlar.
Bu olmazsa, saldırganlar diğer şeylerin yanı sıra kapari yapabilir (CVE 2025-4278 “yüksek“), kodunuzu gerçekleştirin (CVE 2025-2254”yüksek“) ve DOS saldırıları yoluyla sistemler (CVE 2025-0673 gibi”yüksek“) Dolaşımdan alıntı. Ayrıca, saldırganlar hala mühürlü bilgilere erişebilir (CVE-2025-5195”orta“). Bu saldırıların nasıl çalışabileceği şimdiye kadar açıktır. Şu anda yöneticinin hangi parametreleri zaten eklenmiş olarak görebileceği bilinmemektedir.
Güvenlik güncellemeleri mevcut
Geliştiriciler alışverişin zayıf yönlerini sağlar 17.10.8,, 17.11.4 VE 18.0.2 düzenlemek için. Ayrıca, bildirim mesajında listelenen geçerli sürümlerde birkaç hatayı çözdüler. Güvenlik boşlukları dahili olarak keşfedildi.
Son aylarda, GITLAB geliştiricileri, diğer şeylerin yanı sıra, düşürülen yöneticilerin büyük hakları koruduğu idari saldırılara karşı elde etmişlerdir.
(DES)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
GitLab yazılım geliştirme platformu savunmasızdır. Güvenlik boşlukları için birkaç yok olma sistemi. Başarılı saldırılardan sonra, kendisi hesaplar üzerinde kontrol sahibi olabilir ve izin verilmeden verilere erişebilir.
Farklı Olası Saldırılar
Bir uyarı mesajından görülebileceği gibi, geliştiriciler Community Edition ve Enterprise Gitlab'ın baskısında toplam on boşluk doldurdu. Şu anda devam eden saldırılarda hiçbir ilişki olmasa da, geliştiriciler yöneticinin otonom kurulumlarına güvenli sürümler yüklemelerini öneriyor. Gitlab.com'da onarımların devam ettiğini beyan ediyorlar.
Bu olmazsa, saldırganlar diğer şeylerin yanı sıra kapari yapabilir (CVE 2025-4278 “yüksek“), kodunuzu gerçekleştirin (CVE 2025-2254”yüksek“) ve DOS saldırıları yoluyla sistemler (CVE 2025-0673 gibi”yüksek“) Dolaşımdan alıntı. Ayrıca, saldırganlar hala mühürlü bilgilere erişebilir (CVE-2025-5195”orta“). Bu saldırıların nasıl çalışabileceği şimdiye kadar açıktır. Şu anda yöneticinin hangi parametreleri zaten eklenmiş olarak görebileceği bilinmemektedir.
Güvenlik güncellemeleri mevcut
Geliştiriciler alışverişin zayıf yönlerini sağlar 17.10.8,, 17.11.4 VE 18.0.2 düzenlemek için. Ayrıca, bildirim mesajında listelenen geçerli sürümlerde birkaç hatayı çözdüler. Güvenlik boşlukları dahili olarak keşfedildi.
Son aylarda, GITLAB geliştiricileri, diğer şeylerin yanı sıra, düşürülen yöneticilerin büyük hakları koruduğu idari saldırılara karşı elde etmişlerdir.
(DES)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!