ClickCease La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

Rohan Timalsina

12 de febrero de 2024 - Equipo de expertos TuxCare

GitLab ha publicado recientemente importantes parches para corregir una vulnerabilidad de seguridad crítica que afecta tanto a su Community Edition (CE) como a su Enterprise Edition (EE). El fallo, identificado como CVE-2024-0402, tiene una puntuación CVSS de 9,9 sobre 10 y podría permitir a los atacantes escribir archivos arbitrarios mientras crean un espacio de trabajo.

GitLab reveló en un aviso que la vulnerabilidad afecta a todas las versiones desde la 16.0 anterior a la 16.5.8, 16.6 anterior a la 16.6.6, 16.7 anterior a la 16.7.4 y 16.8 anterior a la 16.8.1 en CE/EE. Este fallo permite a los usuarios autenticados escribir archivos en ubicaciones arbitrarias del servidor de GitLab durante la creación de espacios de trabajo. La empresa también ha aplicado parches para este problema en las versiones 16.5.8, 16.6.6, 16.7.4 y 16.8.1. Sin embargo, GitLab 16.5.8 no incluye ninguna otra corrección excepto esta vulnerabilidad.

 

Otras vulnerabilidades de seguridad de GitLab corregidas

 

Además de solucionar la vulnerabilidad crítica, esta versión de seguridad también ha resuelto cuatro fallos de gravedad media en GitLab. Estos incluyen:

CVE-2023-6159 (CVSS Severity Score: 6.5 Medium)

Se ha identificado una vulnerabilidad en las versiones 12.7 a 16.6.6, 16.7 a 16.7.4 y 16.8 a 16.8.1 de GitLab CE/EE. Los atacantes podrían aprovecharse de esta vulnerabilidad utilizando una entrada maliciosamente diseñada en un archivo Cargo.toml, lo que provocaría una denegación de servicio por expresión regular.

 

CVE-2023-5933 (CVSS Severity Score: 6.4 Medium)

Se ha encontrado una vulnerabilidad en las versiones de GitLab CE/EE de la 13.7 a la 16.6.6, de la 16.7 a la 16.7.4 y de la 16.8 a la 16.8.1. La limpieza inadecuada de los nombres de usuario permite realizar peticiones PUT arbitrarias a la API.

CVE-2023-5612 (CVSS Severity Score: 5.3 Medium)

Se ha identificado una vulnerabilidad en GitLab en todas las versiones anteriores a 16.6.6, 16.7 anterior a 16.7.4, y 16.8 anterior a 16.8.1. A pesar de que la visibilidad del correo electrónico del perfil de usuario estaba deshabilitada, era posible acceder a las direcciones de correo electrónico de los usuarios a través del feed de etiquetas.

CVE-2024-0456 (CVSS Severity Score: 4.3 Medium)

Se ha encontrado una vulnerabilidad de autorización en las versiones de GitLab comprendidas entre la 14.0 y la 16.6.6, entre la 16.7 y la 16.7.4, y entre la 16.8 y la 16.8.1. Esto permite a atacantes no autorizados asignar usuarios arbitrarios a solicitudes de fusión (MR) creadas por ellos dentro del proyecto.

 

Conclusión

 

Esta última versión de seguridad de GitLab se produce apenas dos semanas después de que GitLab parchease dos vulnerabilidades críticas, una de las cuales podía ser explotada para hacerse con el control de cuentas sin ninguna interacción del usuario(CVE-2023-7028, puntuación CVSS: 10,0). Para mitigar los riesgos potenciales, se recomienda encarecidamente a los usuarios que actualicen sus instalaciones de GitLab a las versiones parcheadas lo antes posible.

 

Las fuentes de este artículo incluyen una historia de TheHackerNews y GitLab Releases.

Resumen
La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos
Nombre del artículo
La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos
Descripción
Conozca la última versión de seguridad de GitLab que soluciona varios fallos, incluida una vulnerabilidad crítica que permitía la sobrescritura de archivos.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín