[セキュリティアラート] GitLabの脆弱性を突破口にした攻撃キャンペーン “LABRAT” #GitLab
この記事は1年以上前に投稿されました。情報が古い可能性がありますので、ご注意ください。
GitLab の脆弱性 CVE-2021-22205 (2021年11月公表) を突破口にした攻撃キャンペーン (組織的活動) が観測されていると、セキュリティプロダクトを開発販売する Sysdig 社から報告されています。
LABRAT: GitLabを標的としたステルスなクリプトジャッキングとプロキシジャッキング キャンペーン
(本脆弱性についての詳細は、下記の弊社ブログ記事をご参照ください。
GitLabをセルフホストしている場合に必要なCVE-2021-22205への対応 (2021年11月11日))
GitLab の下記バージョンには本脆弱性があります。ご利用中の方は、速やかに対策済バージョンにアップデートしてください。
- 11.9.0 ~ 13.8.7
- 13.9.0 ~ 13.9.5
- 13.10.0 ~ 13.10.2
下記バージョンは本脆弱性に対策済です。
- 13.8.8 ~ 13.8.10
- 13.9.6 ~ 13.9.10
- 13.10.3 以降
ただし、GitLab 13.x.x は 2023年5月22日付で技術サポートの提供が終了しています。少なくとも、技術サポートが提供される 14.0.0 以降に(*)、できる限り、新たに見つかった脆弱性にも対策が提供される 16.1.0 以降に(*)、アップデートしてください。
(*: 本記事投稿時点。最新情報は GitLab release and maintenance policy をご参照ください。)
なお、近年、VPNの突破、標的型攻撃、内部不正などによって閉鎖ネットワーク内に侵入を許しサイバー攻撃を受ける例が多くなっており、もはや閉鎖ネットワーク内でも安全とは言えなくなっています。GitLab を閉鎖ネットワーク内でご利用中の場合でも、速やかに脆弱性対策をされることを強くお勧めします。