GitLab

GitLab ha publicado una actualización de seguridad de emergencia, versión 16.0.1, para abordar una falla de recorrido de ruta de gravedad máxima (puntuación CVSS v3.1: 10.0) rastreada como CVE-2023-2825.

GitLab es un repositorio Git basado en la web para equipos de desarrolladores que necesitan administrar su código de forma remota y tiene aproximadamente 30 millones de usuarios registrados y un millón de clientes de pago.

La vulnerabilidad abordada en la última actualización fue descubierta por un investigador de seguridad llamado ‘pwnie’, quien informó del problema en el programa de recompensas de errores HackOne del proyecto.

Afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) versión 16.0.0, pero todas las versiones anteriores a esta no se ven afectadas.

La falla surge de un problema de recorrido de ruta que permite a un atacante no autenticado leer archivos arbitrarios en el servidor cuando existe un archivo adjunto en un proyecto público anidado dentro de al menos cinco grupos.

La explotación de CVE-2023-2825 podría exponer datos confidenciales, incluido el código de software propietario, credenciales de usuario, tokens, archivos y otra información privada.

Este requisito previo sugiere que el problema se relaciona con la forma en que GitLab administra o resuelve rutas para archivos adjuntos anidados dentro de varios niveles de jerarquía de grupos. Sin embargo, debido a la criticidad del problema y la frescura de su descubrimiento, el proveedor no reveló muchos detalles esta vez.

En cambio, GitLab destacó la importancia de aplicar la última actualización de seguridad sin demora.

«Recomendamos encarecidamente que todas las instalaciones que ejecuten una versión afectada por los problemas descritos a continuación se actualicen a la última versión lo antes posible», se lee en el boletín de seguridad de GitLab.

«Cuando no hay un tipo de implementación específico (ómnibus, código fuente, gráfico de timón, etc.) de un producto se menciona, esto significa que todos los tipos se ven afectados».

Un factor atenuante es que la vulnerabilidad solo se puede activar bajo condiciones específicas, es decir, cuando hay un archivo adjunto en un proyecto público anidado dentro de al menos cinco grupos, que no es la estructura seguida en todos los proyectos de GitHub.

Sin embargo, se recomienda a todos los usuarios de GitLab 16.0.0 que actualicen a la versión 16.0.1 lo antes posible para mitigar el riesgo. Desafortunadamente, no hay soluciones disponibles en este momento.

Fuente y redacción: underc0de.org

Compartir