GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง

GitLab ประกาศอัปเดตความปลอดภัยล่าสุด ครอบคลุมทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยมีการแก้ไขช่องโหว่หลายรายการที่ถูกจัดอยู่ในระดับ High Severity เช่น การโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอิน และการขโมย Credential จากผู้ใช้ที่มีสิทธิสูงกว่าในระบบ CI/CD pipeline ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ตั้งใจ

ช่องโหว่ที่ถูกแก้ไข
CVE-2024-9183 (CVSS 7.7): ช่องโหว่ Race Condition ในระบบ CI/CD cache ที่อาจทำให้ผู้โจมตีสามารถขโมย Credential และทำงานในสิทธิ์ของผู้ใช้ที่มีสิทธิสูงกว่า
CVE-2025-12571 (CVSS 7.5): ช่องโหว่ DoS ใน JSON input validation middleware ที่เปิดโอกาสให้ผู้โจมตีโจมตีระบบได้โดยไม่ต้องล็อกอิน
CVE-2025-12653 (CVSS 6.5): ช่องโหว่ Authentication Bypass ที่ทำให้ผู้โจมตีสามารถเข้าร่วมองค์กรใด ๆ ได้โดยการแก้ไข Header ของ Request
ช่องโหว่อื่น ๆ เช่น DoS ใน HTTP response processing, การเปิดเผยข้อมูลจาก Security Reports และการรั่วไหลของ Token ใน Terraform Registry

คำแนะนำสำหรับผู้ดูแลระบบ
GitLab แนะนำให้ผู้ดูแลระบบ อัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 18.6.1, 18.5.3 หรือ 18.4.5 เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะสำหรับระบบที่เปิดให้เข้าถึงจากภายนอก (Public-facing instances) ซึ่งเสี่ยงต่อการถูกโจมตีมากที่สุด

สรุปประเด็นสำคัญ
GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง
ครอบคลุมทั้ง CE และ EE
มีผลกระทบต่อระบบ CI/CD และการยืนยันตัวตน

ช่องโหว่ที่ถูกแก้ไข
Credential Theft ผ่าน Race Condition (CVE-2024-9183)
DoS โดยไม่ต้องล็อกอิน (CVE-2025-12571)
Authentication Bypass (CVE-2025-12653)

คำแนะนำจาก GitLab
อัปเดตเป็นเวอร์ชัน 18.6.1, 18.5.3 หรือ 18.4.5
เน้นระบบที่เปิดให้เข้าถึงจากภายนอก

คำเตือนสำหรับผู้ดูแลระบบ
หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตี Credential Theft และ DoS
ช่องโหว่ Authentication Bypass อาจทำให้ผู้โจมตีเข้าถึงองค์กรโดยไม่ได้รับอนุญาต

https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks/
🛠️ GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง GitLab ประกาศอัปเดตความปลอดภัยล่าสุด ครอบคลุมทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยมีการแก้ไขช่องโหว่หลายรายการที่ถูกจัดอยู่ในระดับ High Severity เช่น การโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอิน และการขโมย Credential จากผู้ใช้ที่มีสิทธิสูงกว่าในระบบ CI/CD pipeline ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ตั้งใจ 🔑 ช่องโหว่ที่ถูกแก้ไข 🪲 CVE-2024-9183 (CVSS 7.7): ช่องโหว่ Race Condition ในระบบ CI/CD cache ที่อาจทำให้ผู้โจมตีสามารถขโมย Credential และทำงานในสิทธิ์ของผู้ใช้ที่มีสิทธิสูงกว่า 🪲 CVE-2025-12571 (CVSS 7.5): ช่องโหว่ DoS ใน JSON input validation middleware ที่เปิดโอกาสให้ผู้โจมตีโจมตีระบบได้โดยไม่ต้องล็อกอิน 🪲 CVE-2025-12653 (CVSS 6.5): ช่องโหว่ Authentication Bypass ที่ทำให้ผู้โจมตีสามารถเข้าร่วมองค์กรใด ๆ ได้โดยการแก้ไข Header ของ Request 🪲 ช่องโหว่อื่น ๆ เช่น DoS ใน HTTP response processing, การเปิดเผยข้อมูลจาก Security Reports และการรั่วไหลของ Token ใน Terraform Registry ⚡ คำแนะนำสำหรับผู้ดูแลระบบ GitLab แนะนำให้ผู้ดูแลระบบ อัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 18.6.1, 18.5.3 หรือ 18.4.5 เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะสำหรับระบบที่เปิดให้เข้าถึงจากภายนอก (Public-facing instances) ซึ่งเสี่ยงต่อการถูกโจมตีมากที่สุด 📌 สรุปประเด็นสำคัญ ✅ GitLab ออกแพตช์แก้ไขช่องโหว่ร้ายแรง ➡️ ครอบคลุมทั้ง CE และ EE ➡️ มีผลกระทบต่อระบบ CI/CD และการยืนยันตัวตน ✅ ช่องโหว่ที่ถูกแก้ไข ➡️ Credential Theft ผ่าน Race Condition (CVE-2024-9183) ➡️ DoS โดยไม่ต้องล็อกอิน (CVE-2025-12571) ➡️ Authentication Bypass (CVE-2025-12653) ✅ คำแนะนำจาก GitLab ➡️ อัปเดตเป็นเวอร์ชัน 18.6.1, 18.5.3 หรือ 18.4.5 ➡️ เน้นระบบที่เปิดให้เข้าถึงจากภายนอก ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตี Credential Theft และ DoS ⛔ ช่องโหว่ Authentication Bypass อาจทำให้ผู้โจมตีเข้าถึงองค์กรโดยไม่ได้รับอนุญาต https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks/
SECURITYONLINE.INFO
GitLab Patch: Fixes CI/CD Credential Theft & Unauthenticated DoS Attacks
Critical GitLab updates (18.6.1/18.5.3) fix severe CI/CD credential theft (CVE-2024-9183) & unauthenticated DoS flaws. Upgrade immediately.
0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว