Wouter Hoeffnagel - 02 mei 2024

Aanvallers nemen GitLab-accounts over via kritiek lek

Een kritieke kwetsbaarheid in de online DevOps-tool GitLab wordt door kwaadwillenden actief uitgebuit. Het lek stelt aanvallers in staat het account van gebruikers over te nemen door het wachtwoord te resetten.

Aanvallers nemen GitLab-accounts over via kritiek lek image

Hiervoor waarschuwt het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). Het gaat concreet om CVE-2023-7028, een beveiligingslek dat aanvallers in staat stelt tot het resetten van wachtwoorden, en daarbij de mail met herstellink te laten afleveren op een ongeverifieerd e-mailadres. Dit stelt in de praktijk aanvallers in staat ieder willekeurig account te resetten.

2FA biedt bescherming

Twee-factor authentificatie (2FA) biedt bescherming tegen het overnemen van GitLab-accounts. Aanvallers kunnen in dit geval nog steeds het wachtwoorden herstellen, maar met het ingestelde wachtwoord vervolgens niet inloggen. Zij moeten immers een tweede methode gebruiken om hun identiteit te verifiëren.

De kwetsbaarheid is overigens niet nieuw en al medio januari door GitLab via een patch gedicht. Shadowserver Foundation waarschuwt echter dat deze patch op lang niet alle GitLab-implementaties is toegepast, en er nog altijd ruim duizend implementaties kwetsbaar zijn.

Datacollectief BW 13-05-2024 tm 03-06-2024 BW Dutch IT Partner Day tm 11-06-2024
Datacollectief BN 13-05-2024 tm 03-06-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!