GitLab 在其 9 月 11 日的中,提到这个关键缺陷 — — 在所有版本的 GitLab CE/EE 中被发现,影响从 8.14 到 17.1.7,17.2 之前的版本,以及 17.3 之前的版本。
Critical Start 的网络威胁研究高级经理 Callie Guenther表示,尽管尚未在野外观察到此漏洞,但它与最近的高调攻击和高级持续威胁(APT)组及网络犯罪团伙使用的策略有强烈相似之处。
Guenther,这位 ,提到 2021 年的 ,暴露了 CI/CD管道损坏的风险。攻击者修改了 CodeCov管道中的脚本,使他们能够外泄环境变量、凭据和敏感数据。这一攻击产生了连锁反应,影响了多个依赖于被攻破构建的下游组织。
“APT 组织,如 和 ,针对这些环境进行长期访问和数据操控,”Guenther 表示。“在 CVE-2024-6678 的情况下,利用管道权限可能导致生产软件的广泛妥协。”
前 NSA 网络安全专家 Evan Dornbush解释道,这个漏洞特别隐蔽,主要有三个原因。首先,攻击者可以访问公司的所有源代码,导致知识产权的损失。其次,攻击者可以将其恶意代码引入组织,使产品对用户构成漏洞。最后,攻击者可以迫使一个脆弱的服务器运行恶意程序,从而妥协底层操作系统。
“攻击者不需要是您组织的一部分,”Dornbush 说。“如果 GitLab实例间的帐户是共享的,来自一个组织的攻击者——无论是合法账户还是被攻破的账户——都可以用来访问另一个组织的账户。或者,如果您的组织从外部系统引入代码,则可能面临供应链感染的风险。在这些情况下,安全团队需要做的不仅仅是打补丁。他们还需要确保其合作方已打补丁,并鼓励这些合作方与他们的合作方进行沟通。”
Leave a Reply