Beveiligingsadvies NCSC-2024-0270 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition
Samenvatting van Beveiligingsadviezen voor GitLab EE en CE
In dit document worden de recentelijk verholpen kwetsbaarheden in de GitLab Enterprise Edition en Community Edition besproken. GitLab heeft updates uitgebracht om deze beveiligingsproblemen aan te pakken en gebruikers worden aangeraden om hun systemen bij te werken naar de nieuwste versies om bescherming tegen deze kwetsbaarheden te garanderen.
Overzicht van Kwetsbaarheden
GitLab heeft verbeteringen doorgevoerd om een aantal kritieke kwetsbaarheden te mitigeren. Hieronder volgt een overzicht van de belangrijkste kwetsbaarheden en hun mogelijke impact:
- Improper Neutralization of Input During Web Page Generation (Cross-site Scripting)
- Exposure of Sensitive Information to an Unauthorized Actor
- Improper Access Control
- Improper Authorization
- Improper Isolation or Compartmentalization
- Uncontrolled Resource Consumption
Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt voor verschillende aanvallen, zoals Denial-of-Service (DoS), manipulatie van gegevens in repositories, en het uitvoeren van willekeurige commando’s met verhoogde rechten.
Details van de Advisory
Deze informatie is gebaseerd op de officiële advisories van het Nationaal Cyber Security Centrum (NCSC). De advisories zijn in verschillende formaten beschikbaar, zoals Signed-PGP, CSAF, en PDF. Hieronder vindt u de relevante informatie met bijbehorende links:
Publicatie | Kans | Schade | Advies ID | Link |
---|---|---|---|---|
Vandaag | Medium | High | NCSC-2024-0270 | Signed-PGP CSAF |
Beschermde Producten en Versies
Het volgende overzicht toont de GitLab producten en versies die door deze updates zijn beschermd:
- Producten: GitLab
- Versies: 1.0 – 12.0 – 16.0 – 16.1 – 16.10 – 16.11.0 – 16.11.1 – 16.11.2 – 16.11.3 – 16.11.4 – 16.7 – 16.9 – 17.0 – 17.0.0 – 17.0.1 – 17.0.2 – 17.1 – 17.1.0 – 9.2
De meest recente beveiligingsupdates zijn beschikbaar voor GitLab versies 17.1.1, 17.0.3 en 16.11.5. Gebruikers dienen hun GitLab-installaties bij te werken naar deze versies om beschermd te blijven tegen de genoemde kwetsbaarheden.
Oplossingen en Updates
GitLab heeft de volgende updates uitgebracht om de kwetsbaarheden aan te pakken:
- Versie 17.1.1
- Versie 17.0.3
- Versie 16.11.5
Voor gedetailleerde informatie over deze updates en downloadlinks, kunt u hier klikken.
CVE’s
Hieronder vindt u een lijst van CVE-nummers die gerelateerd zijn aan de genoemde kwetsbaarheden:
- CVE-2024-1493
- CVE-2024-1816
- CVE-2024-2177
- CVE-2024-2191
- CVE-2024-3115
- CVE-2024-3959
- CVE-2024-4011
- CVE-2024-4557
- CVE-2024-4901
- CVE-2024-4994
- CVE-2024-5430
- CVE-2024-6323
Door gebruik te maken van deze security advisory gaat u akkoord met de voorwaarden zoals opgesteld door het NCSC. Ondanks de zorgvuldigheid die het NCSC betracht bij de samenstelling van dit advies, kan het NCSC niet instaan voor de volledigheid, juistheid of continuïteit van de informatie. Voor meer informatie en de volledige voorwaarden, raadpleeg de vrijwaringsverklaring in het originele document.
Het is belangrijk dat gebruikers van GitLab tijdig hun systemen bijwerken om beveiligingsproblemen te voorkomen en de integriteit van hun data te waarborgen.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
NCSC-2024-0270 [1.00] [De kans op misbruik van deze kwetsbaarheid is gemiddeld en de schade is hoog] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition