GitLab

Los atacantes pueden aprovechar fácilmente una vulnerabilidad crítica en GitLab CE/EE (CVE-2023-7028) para restablecer las contraseñas de las cuentas de usuario de GitLab.

Si bien también son vulnerables, los usuarios que tienen habilitada la autenticación de dos factores en su cuenta están a salvo de la apropiación de la cuenta.

“No hemos detectado ningún abuso de esta vulnerabilidad en plataformas administradas por GitLab, incluidas GitLab.com y las instancias dedicadas de GitLab. Los clientes autogestionados pueden revisar sus registros para comprobar posibles intentos de explotar esta vulnerabilidad”, señaló el ingeniero de seguridad de GitLab, Greg Myers, y describió qué buscar.

Acerca de CVE-2023-7028

CVE-2023-7028 afecta a las instancias autoadministradas de GitLab que ejecutan las versiones GitLab Community Edition (CE) y Enterprise Edition (EE):

  • 16.1 antes de 16.1.5
  • 16.2 antes de 16.2.8
  • 16.3 antes de 16.3.6
  • 16.4 antes de 16.4.4
  • 16.5 antes de 16.5.6
  • 16.6 antes de 16.6.4
  • 16.7 antes de 16.7.2

«La vulnerabilidad se introdujo en 16.1.0 el 1 de mayo de 2023», compartió Myers, después de que se realizó un cambio para permitir a los usuarios restablecer su contraseña a través de una dirección de correo electrónico secundaria. «La vulnerabilidad es el resultado de un error en el proceso de verificación del correo electrónico».

CVE-2023-7028 se informó a través del programa de recompensas de errores de la compañía y se corrigió en las versiones 16.7.2, 16.6.4, 16.5.6 de GitLab CE y EE.

GitLab recomienda a los administradores de instancias de GitLab autoadministradas que actualicen a una versión parcheada de inmediato y habiliten 2FA para todas las cuentas de GitLab (y especialmente para las cuentas de administrador).

“Si su configuración permite el uso de un nombre de usuario y una contraseña además de las opciones de SSO [inicio de sesión único], entonces se verá afectado. Deshabilitar la autenticación de contraseña a través de https://docs.gitlab.com/ee/administration/settings/sign_in_restrictions.html#password-authentication-enabled mitigará la vulnerabilidad para los clientes autoadministrados que tienen un proveedor de identidad externo configurado, ya que esto deshabilitará la capacidad de restablecer la contraseña”, agregaron.

GitLab.com ya está ejecutando la versión parcheada y la compañía ha instituido nuevas medidas de seguridad para evitar que surjan vulnerabilidades como CVE-2023-7028 en el futuro.

Otras vulnerabilidades solucionadas por GitLab

Las versiones 16.7.2, 16.6.4 y 16.5.6 de GitLab CE y EE son versiones de seguridad que también incluyen correcciones para otras vulnerabilidades:

  • CVE-2023-5356, un error crítico causado por comprobaciones de autorización incorrectas, que puede permitir a un usuario abusar de las integraciones de Slack/Mattermost para ejecutar comandos de barra como otro usuario
  • CVE-2023-4812 podría permitir a los atacantes eludir la aprobación requerida de CODEOWNERS agregando cambios a una solicitud de fusión previamente aprobada
  • CVE-2023-6955, que puede permitir a un atacante crear un espacio de trabajo en un grupo asociado con un agente de otro grupo, y
  • CVE-2023-2030, que podría permitir a un atacante modificar los metadatos de las confirmaciones firmadas.

Fuente y redacción: helpnetsecurity.com

Compartir