据Bleeping Computer网站6月3日消息,GitLab 为其社区版和企业版产品的多个版本发布了关键安全更新,以解决8个漏洞问题,其中一个为账户接管的高危漏洞。
这个帐户接管漏洞被追踪为 CVE-2022-1680,评分高达 9.9,影响 GitLab 11.10 至 14.9.4、14.10 至 14.10.3 和 15.0版本。控制 GitLab 帐户会带来严重后果,黑客可以访问开发人员的项目并窃取源代码。
根据公司公告,在具有特定配置的实例上可以利用该漏洞,当组SAML SSO被配置时,SCIM 功能(仅适用于 Premium+ 订阅)可能允许 Premium 组的任何所有者通过其用户名和电子邮件邀请任意用户,然后通过 SCIM 将这些用户的电子邮件地址更改为攻击者控制的电子邮件地址,因此,在没有 2FA 的情况下,攻击者能接管这些帐户,还可以更改目标帐户的显示名称和用户名。但若目标帐户上存在双因素身份验证 (2FA) ,则可以减少其滥用的概率。
安全更新的其他7个漏洞包含对另外两个高严重性缺陷的修复,一个是 Jira 集成组件中的跨站点脚本 (XSS) 问题,被跟踪为 CVE-2022-1940;评分为为 7.7;另一个是缺少输入验证漏洞,允许在联系人列表详细信息中注入 HTML 并启用 XSS 攻击,被跟踪为 CVE-2022-1948,评分为 8.7。
其余5个漏洞分别是IP白名单绕过问题、Web端授权不当、群组成员访问不当和锁绕过问题。
参考来源
https://www.bleepingcomputer.com/news/security/gitlab-security-update-fixes-critical-account-take-over-flaw/
研究发现通过蓝牙信号可以进行指纹识别以跟踪智能手机
加利福尼亚大学圣地亚哥分校的学者进行的一项新研究首次揭示了蓝牙信号可以被指纹识别以跟踪智能手机(以及个人)。利用蓝牙芯片组硬件的缺陷,从而进行识别,产生“独特的物理层指纹”。
研究人员在题为“评估物理层BLE位置跟踪”的新论文中说:“攻击者必须配备无线电嗅探器,才可以执行物理层指纹攻击。”而所谓的无线电嗅探器是一种能够记录原始IQ无线电信号的软件。
由于蓝牙低功耗(BLE)信标无处不在,现代设备不断传输这些信标以启用关键功能,因此可以成为攻击的目标。
另一方面,硬件缺陷源于这样一个事实,即Wi-Fi和BLE组件通常集成到一个专门的“组合芯片”中,有效地使蓝牙受制于同Wi-Fi设备相同的指标集:载波频率偏移和IQ不平衡,从而进行指纹解锁。然后,对设备进行指纹识别和跟踪需要通过计算马氏距离来提取每个数据包的CFO和I/Q缺陷,以确定“新数据包的特征有多接近”与其先前记录的硬件缺陷指纹。“此外,由于BLE设备在其数据包中具有临时稳定的标识符[即 MAC 地址],我们可以根据多个数据包的平均值来识别设备,从而提高识别准确性,”研究人员说。也就是说,在对抗环境中实施此类攻击存在几个挑战,其中主要是唯一识别设备的能力取决于所使用的BLE芯片组以及物理上非常接近的其他设备的芯片组到目标。其他可能影响读数的关键因素包括设备温度、iPhone和Android设备之间的BLE传输功率差异,以及恶意行为者用来执行指纹攻击的嗅探器无线电的质量。“通过评估这种攻击在现场的实用性,特别是在咖啡店等繁忙的环境中,我们发现某些设备具有独特的指纹,因此特别容易受到跟踪攻击,而其他设备具有共同的指纹,它们经常会被错误识别, “研究人员得出结论。“BLE确实对移动设备构成了位置跟踪威胁。然而,攻击者跟踪特定目标的能力本质上是运气问题。”
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650541663&idx=1&sn=9e1fd12d8ca5ff17d37499a5ca29d95c&chksm=83bd6bbbb4cae2adc9ead46cdac5e41a5bacf1af35394db1437bbf28ec66ead140dcddc644e0#rd
如有侵权请联系:admin#unsafe.sh