GitLab, son zamanlarda, DevOps platformunun topluluk ve kurumsal sürümlerinde sürekli entegrasyon/sürekli dağıtım (CI/CD) işlem hatlarını etkileyebilecek kritik bir güvenlik açığını hızla kapatmak için kullanıcıları uyarıyor.
Bir GitLab CI/CD boru hattı, yazılım geliştirme sürecinde derleme, test ve dağıtım adımlarını otomatikleştirerek geliştiricilere büyük kolaylık sağlar. Ancak CVE-2024-6385 olarak belirtilen bu güvenlik açığı, potansiyel olarak saldırganlara herhangi bir kullanıcı kimliği altında bir boru hattı çalıştırma yeteneği sunarak ciddi bir tehdit oluşturuyor.
Skybox Security’de kıdemli teknik direktör olan Howard Goodman’a göre, bu açık, bir saldırganın başka bir kullanıcının kimliğini ele geçirip projelerine, verilerine ve kod depolarına yetkisiz erişim sağlayabileceği anlamına geliyor. Bu durum, kötü amaçlı yazılım enjekte etmek, hassas bilgilere erişmek veya geliştirme süreçlerini aksatmak gibi çeşitli kötü niyetli faaliyetlere olanak tanıyabilir.
Bu güvenlik açığı, GitLab’ın belirli sürümlerini etkiliyor ve CVSS ölçeğinde 9.6 önem derecesine sahip olarak değerlendiriliyor. Kullanıcılar, etkilenen sürümler için sağlanan düzeltmeleri hemen uygulamaları konusunda uyarılıyor. GitLab, bu konuda önlem alınmasının kritik önem taşıdığını vurguluyor.
Benzer Ama Aynı Olmayan GitLab Hataları
GitLab, son zamanlarda ortaya çıkan güvenlik açıklarıyla gündeme gelmeye devam ediyor. 26 Haziran’da ifşa edilen CVE-2024-5655’in ardından şirket, bu açığın saldırganlara belirli API çağrıları aracılığıyla boru hatları üzerinde keyfi kontrol sağlama olanağı verdiğini duyurdu. Ancak, güvenlik uzmanlarına göre, bu açık ile yeni keşfedilen CVE-2024-6385 arasında önemli farklar bulunuyor.
Contrast Security CISO’su David Lindner, yeni güvenlik açığının GitLab’in önceki açığı tamamen kapatmadığını veya farklı bir yöntemle benzer bir güvenlik açığından yararlanılabileceğini gösterdiğini belirtiyor. Lindner’a göre, CVE-2024-6385, GitLab CI/CD boru hatları süreçlerinde geniş bir saldırı vektörü yelpazesi sunarak daha geniş bir saldırı potansiyeli taşıyor. Bu durum, saldırganların kullanıcı rolleri arasında geçiş yaparak ciddi etkilere yol açabilecek eylemleri gerçekleştirebileceği anlamına geliyor.
GitLab ise, bu tür yazılım güvenlik açıklarının yaygın olduğunu ve son zamanlarda ortaya çıkan benzer sorunlarla karşı karşıya kaldıklarını ifade ediyor. Örneğin, Log4J güvenlik açığı gibi önemli sorunlar ve Mayıs ayında açıkladıkları hesapları tamamen ele geçirmeye imkan veren uygunsuz erişim kontrolü hatası gibi önceki vakaları hatırlatıyorlar.
Bu son güvenlik açığı, GitLab’i kullanan kuruluşlar için son iki buçuk ay içinde üçüncü önemli güvenlik sorunu olarak karşımıza çıkıyor. Özellikle CISA’nın, bu tür hataların keşfedilmesini takiben yoğun istismar faaliyetlerini gözlemlediği ve hızla bu açıkları kamuoyuna duyurduğu biliniyor.
Bu gelişmeler, DevOps platformlarının güvenlik açıklarına karşı sürekli olarak dikkatli olunması gerektiğini vurguluyor.