GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง
GitLab ประกาศอัปเดตความปลอดภัยล่าสุด ครอบคลุมทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยมีการแก้ไขช่องโหว่หลายรายการที่ถูกจัดอยู่ในระดับ High Severity เช่น การโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอิน และการขโมย Credential จากผู้ใช้ที่มีสิทธิสูงกว่าในระบบ CI/CD pipeline ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ตั้งใจ
ช่องโหว่ที่ถูกแก้ไข
CVE-2024-9183 (CVSS 7.7): ช่องโหว่ Race Condition ในระบบ CI/CD cache ที่อาจทำให้ผู้โจมตีสามารถขโมย Credential และทำงานในสิทธิ์ของผู้ใช้ที่มีสิทธิสูงกว่า
CVE-2025-12571 (CVSS 7.5): ช่องโหว่ DoS ใน JSON input validation middleware ที่เปิดโอกาสให้ผู้โจมตีโจมตีระบบได้โดยไม่ต้องล็อกอิน
CVE-2025-12653 (CVSS 6.5): ช่องโหว่ Authentication Bypass ที่ทำให้ผู้โจมตีสามารถเข้าร่วมองค์กรใด ๆ ได้โดยการแก้ไข Header ของ Request
ช่องโหว่อื่น ๆ เช่น DoS ใน HTTP response processing, การเปิดเผยข้อมูลจาก Security Reports และการรั่วไหลของ Token ใน Terraform Registry
คำแนะนำสำหรับผู้ดูแลระบบ
GitLab แนะนำให้ผู้ดูแลระบบ อัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 18.6.1, 18.5.3 หรือ 18.4.5 เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะสำหรับระบบที่เปิดให้เข้าถึงจากภายนอก (Public-facing instances) ซึ่งเสี่ยงต่อการถูกโจมตีมากที่สุด
สรุปประเด็นสำคัญ
GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง
ครอบคลุมทั้ง CE และ EE
มีผลกระทบต่อระบบ CI/CD และการยืนยันตัวตน
ช่องโหว่ที่ถูกแก้ไข
Credential Theft ผ่าน Race Condition (CVE-2024-9183)
DoS โดยไม่ต้องล็อกอิน (CVE-2025-12571)
Authentication Bypass (CVE-2025-12653)
คำแนะนำจาก GitLab
อัปเดตเป็นเวอร์ชัน 18.6.1, 18.5.3 หรือ 18.4.5
เน้นระบบที่เปิดให้เข้าถึงจากภายนอก
คำเตือนสำหรับผู้ดูแลระบบ
หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตี Credential Theft และ DoS
ช่องโหว่ Authentication Bypass อาจทำให้ผู้โจมตีเข้าถึงองค์กรโดยไม่ได้รับอนุญาต
https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks/
GitLab ประกาศอัปเดตความปลอดภัยล่าสุด ครอบคลุมทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยมีการแก้ไขช่องโหว่หลายรายการที่ถูกจัดอยู่ในระดับ High Severity เช่น การโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอิน และการขโมย Credential จากผู้ใช้ที่มีสิทธิสูงกว่าในระบบ CI/CD pipeline ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ตั้งใจ
ช่องโหว่ที่ถูกแก้ไข
CVE-2024-9183 (CVSS 7.7): ช่องโหว่ Race Condition ในระบบ CI/CD cache ที่อาจทำให้ผู้โจมตีสามารถขโมย Credential และทำงานในสิทธิ์ของผู้ใช้ที่มีสิทธิสูงกว่า
CVE-2025-12571 (CVSS 7.5): ช่องโหว่ DoS ใน JSON input validation middleware ที่เปิดโอกาสให้ผู้โจมตีโจมตีระบบได้โดยไม่ต้องล็อกอิน
CVE-2025-12653 (CVSS 6.5): ช่องโหว่ Authentication Bypass ที่ทำให้ผู้โจมตีสามารถเข้าร่วมองค์กรใด ๆ ได้โดยการแก้ไข Header ของ Request
ช่องโหว่อื่น ๆ เช่น DoS ใน HTTP response processing, การเปิดเผยข้อมูลจาก Security Reports และการรั่วไหลของ Token ใน Terraform Registry
คำแนะนำสำหรับผู้ดูแลระบบ
GitLab แนะนำให้ผู้ดูแลระบบ อัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 18.6.1, 18.5.3 หรือ 18.4.5 เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะสำหรับระบบที่เปิดให้เข้าถึงจากภายนอก (Public-facing instances) ซึ่งเสี่ยงต่อการถูกโจมตีมากที่สุด
สรุปประเด็นสำคัญ
GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง
ครอบคลุมทั้ง CE และ EE
มีผลกระทบต่อระบบ CI/CD และการยืนยันตัวตน
ช่องโหว่ที่ถูกแก้ไข
Credential Theft ผ่าน Race Condition (CVE-2024-9183)
DoS โดยไม่ต้องล็อกอิน (CVE-2025-12571)
Authentication Bypass (CVE-2025-12653)
คำแนะนำจาก GitLab
อัปเดตเป็นเวอร์ชัน 18.6.1, 18.5.3 หรือ 18.4.5
เน้นระบบที่เปิดให้เข้าถึงจากภายนอก
คำเตือนสำหรับผู้ดูแลระบบ
หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตี Credential Theft และ DoS
ช่องโหว่ Authentication Bypass อาจทำให้ผู้โจมตีเข้าถึงองค์กรโดยไม่ได้รับอนุญาต
https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks/
🛠️ GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง
GitLab ประกาศอัปเดตความปลอดภัยล่าสุด ครอบคลุมทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยมีการแก้ไขช่องโหว่หลายรายการที่ถูกจัดอยู่ในระดับ High Severity เช่น การโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอิน และการขโมย Credential จากผู้ใช้ที่มีสิทธิสูงกว่าในระบบ CI/CD pipeline ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ตั้งใจ
🔑 ช่องโหว่ที่ถูกแก้ไข
🪲 CVE-2024-9183 (CVSS 7.7): ช่องโหว่ Race Condition ในระบบ CI/CD cache ที่อาจทำให้ผู้โจมตีสามารถขโมย Credential และทำงานในสิทธิ์ของผู้ใช้ที่มีสิทธิสูงกว่า
🪲 CVE-2025-12571 (CVSS 7.5): ช่องโหว่ DoS ใน JSON input validation middleware ที่เปิดโอกาสให้ผู้โจมตีโจมตีระบบได้โดยไม่ต้องล็อกอิน
🪲 CVE-2025-12653 (CVSS 6.5): ช่องโหว่ Authentication Bypass ที่ทำให้ผู้โจมตีสามารถเข้าร่วมองค์กรใด ๆ ได้โดยการแก้ไข Header ของ Request
🪲 ช่องโหว่อื่น ๆ เช่น DoS ใน HTTP response processing, การเปิดเผยข้อมูลจาก Security Reports และการรั่วไหลของ Token ใน Terraform Registry
⚡ คำแนะนำสำหรับผู้ดูแลระบบ
GitLab แนะนำให้ผู้ดูแลระบบ อัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 18.6.1, 18.5.3 หรือ 18.4.5 เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะสำหรับระบบที่เปิดให้เข้าถึงจากภายนอก (Public-facing instances) ซึ่งเสี่ยงต่อการถูกโจมตีมากที่สุด
📌 สรุปประเด็นสำคัญ
✅ GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง
➡️ ครอบคลุมทั้ง CE และ EE
➡️ มีผลกระทบต่อระบบ CI/CD และการยืนยันตัวตน
✅ ช่องโหว่ที่ถูกแก้ไข
➡️ Credential Theft ผ่าน Race Condition (CVE-2024-9183)
➡️ DoS โดยไม่ต้องล็อกอิน (CVE-2025-12571)
➡️ Authentication Bypass (CVE-2025-12653)
✅ คำแนะนำจาก GitLab
➡️ อัปเดตเป็นเวอร์ชัน 18.6.1, 18.5.3 หรือ 18.4.5
➡️ เน้นระบบที่เปิดให้เข้าถึงจากภายนอก
‼️ คำเตือนสำหรับผู้ดูแลระบบ
⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตี Credential Theft และ DoS
⛔ ช่องโหว่ Authentication Bypass อาจทำให้ผู้โจมตีเข้าถึงองค์กรโดยไม่ได้รับอนุญาต
https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks/
0 Comments
0 Shares
10 Views
0 Reviews