歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
立即更新!GitLab示警並修補嚴重漏洞
2023 / 09 / 21
編輯部
GitLab 已發布安全性修補程式來解決允許攻擊者以其他使用者身分運行的嚴重漏洞。
此問題編號為CVE-2023-5009(CVSS 評分:9.6),影響從 13.12 到 16.2.7 以及從 16.3 到 16.3.4 之前的所有版本的 GitLab Enterprise Edition (EE)。
GitLab在公告中表示,攻擊者有可能透過預定的安全掃描策略以任意用戶身份運行管道。CVE-2023-5009是CVE-2023-3932修補的繞過,會產生額外影響。成功利用 CVE-2023-5009 可能允許威脅參與者存取敏感資訊或利用模擬使用者的提升權限來修改原始程式碼或在系統上運行任意程式碼,從而導致嚴重後果。
GitLab 於 2023 年 8 月初解決了 CVE-2023-3932。CVE-2023-5009則已在版本 16.3.4 和 16.2.7 中解決。
用戶也同時應注意兩年前 GitLab 嚴重漏洞:CVE-2021-22205(CVSS 評分:10.0),目前仍持續被攻擊者積極利用。趨勢科技日前透露,與中國有關的攻擊者Earth Lusca 正在利用CVE-2021-22205 在內的 N 日漏洞武器化,積極瞄準公開的伺服器,以滲透受害者網路。
強烈建議用戶盡快安裝GitLab最新版本,以防範潛在風險。
本文轉載自TheHackerNews。
0-day
n-day
漏洞武器化
CVE-2023-5009
CVE-2023-3932
CVE-2021-22205
最新活動
2026.01.29
2026大南方資安趨勢論壇
2026.01.07
AI賦能.生態共創—驅動未來智慧與資安的新格局
2026.01.09
商丞科技 M365 安全方案
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.01.22
MetaAge邁達特 AI 驅動季:Security for AI
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
立院三讀通過《人工智慧基本法》 資安與安全列入七大治理原則 國科會任主管機關
資安院規劃115年資安治理AI化計畫 邀A、B級機關共同研發
Fortinet示警5年前FortiOS雙因素認證繞過漏洞仍遭駭客積極利用
Android木馬程式Cellik整合Google Play商店,讓攻擊者完全遠端控制裝置
UEFI韌體漏洞威脅主流主機板,華碩、技嘉、微星、華擎產品受影響
資安人科技網
文章推薦
IBM修補 API Connect平台重大修補身分驗證繞過漏洞
Kimwolf殭屍網路透過開放ADB與代理網路 感染超過200萬台Android裝置
報告:代理式 AI 高度依賴 API 運作成最大入侵口