GitLab Community and Enterprise Editions Improper Access Control Vulnerability — GitLab Community and Enterprise Editions contain an improper access control vulnerability. This allows an attacker to trigger password reset emails to be sent to an unverified email address to ultimately facilitate an account takeover.
GitLab Community and Enterprise Editions contain an improper access control vulnerability allowing attackers to trigger password reset emails to unverified email addresses, facilitating account takeover. This critical vulnerability affects organizations using GitLab for version control and CI/CD pipelines.
تسمح هذه الثغرة للمهاجمين بتجاوز عناصر التحكم في الوصول وتشغيل رسائل إعادة تعيين كلمة المرور إلى عناوين بريد إلكترونية لم يتم التحقق منها. يمكن للمهاجم استخدام هذا لاستيلاء على حسابات المستخدمين والوصول إلى المستودعات الحساسة وخطوط أنابيب CI/CD. تؤثر الثغرة على كل من إصدارات المجتمع والمؤسسة من GitLab.
إصدارات GitLab المجتمعية والمؤسسية تحتوي على ثغرة تحكم وصول غير صحيحة تسمح للمهاجمين بتشغيل رسائل إعادة تعيين كلمات المرور إلى عناوين بريد إلكترونية غير مُتحققة. تؤثر هذه الثغرة الحرجة على المنظمات التي تستخدم GitLab للتحكم في الإصدارات وخطوط أنابيب CI/CD.
Immediately upgrade GitLab to the latest patched version. Implement email verification requirements before password reset functionality. Enable multi-factor authentication (MFA) for all user accounts. Monitor account access logs for suspicious password reset activities. Restrict password reset functionality to verified email addresses only.
قم بترقية GitLab فوراً إلى أحدث إصدار معدل. تطبيق متطلبات التحقق من البريد الإلكتروني قبل وظيفة إعادة تعيين كلمة المرور. تفعيل المصادقة متعددة العوامل (MFA) لجميع حسابات المستخدمين. مراقبة سجلات الوصول إلى الحساب للأنشطة المريبة. تقييد وظيفة إعادة تعيين كلمة المرور على عناوين البريد الإلكترونية المتحققة فقط.