Exploit

GitLab ha publicado actualizaciones de seguridad para abordar 14 fallas de seguridad, incluida una vulnerabilidad crítica que podría explotarse para ejecutar canales de integración e implementación continuas (CI/CD) como cualquier usuario.

Las debilidades que afectan a GitLab Community Edition (CE) y Enterprise Edition (EE) se han solucionado en las versiones 17.1.1, 17.0.3 y 16.11.5.

La más grave de las vulnerabilidades es CVE-2024-5655 (puntuación CVSS: 9,6), que podría permitir a un actor malintencionado activar una canalización como otro usuario en determinadas circunstancias.

Afecta a las siguientes versiones de CE y EE:

  • 17.1 anterior a 17.1.1
  • 17.0 anterior a 17.0.3, y
  • 15.8 antes del 16.11.5

GitLab dijo que la solución introduce dos cambios importantes como resultado de los cuales la autenticación GraphQL usando CI_JOB_TOKEN está deshabilitada de forma predeterminada y las canalizaciones ya no se ejecutarán automáticamente cuando se redireccione una solicitud de fusión después de fusionar su rama de destino anterior.

Algunas de las otras fallas importantes solucionadas como parte de la última versión se enumeran a continuación:

  • CVE-2024-4901 (puntuación CVSS: 8,7): una vulnerabilidad XSS almacenada podría importarse desde un proyecto con notas de confirmación maliciosas
  • CVE-2024-4994 (puntuación CVSS: 8,1): un ataque CSRF a la API GraphQL de GitLab que conduce a la ejecución de mutaciones arbitrarias de GraphQL
  • CVE-2024-6323 (puntuación CVSS: 7,5): una falla de autorización en la función de búsqueda global que permite la fuga de información confidencial de un repositorio privado dentro de un proyecto público
  • CVE-2024-2177 (puntuación CVSS: 6,8): una vulnerabilidad de falsificación de ventanas cruzadas que permite a un atacante abusar del flujo de autenticación OAuth mediante una carga útil diseñada

Si bien no hay evidencia de explotación activa de las fallas, se recomienda a los usuarios aplicar los parches para mitigar posibles amenazas.

Fuente y redacción: thehackerneews.com

Compartir