La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos
GitLab ha publicado recientemente importantes parches para corregir una vulnerabilidad de seguridad crítica que afecta tanto a su Community Edition (CE) como a su Enterprise Edition (EE). El fallo, identificado como CVE-2024-0402, tiene una puntuación CVSS de 9,9 sobre 10 y podría permitir a los atacantes escribir archivos arbitrarios mientras crean un espacio de trabajo.
GitLab reveló en un aviso que la vulnerabilidad afecta a todas las versiones desde la 16.0 anterior a la 16.5.8, 16.6 anterior a la 16.6.6, 16.7 anterior a la 16.7.4 y 16.8 anterior a la 16.8.1 en CE/EE. Este fallo permite a los usuarios autenticados escribir archivos en ubicaciones arbitrarias del servidor de GitLab durante la creación de espacios de trabajo. La empresa también ha aplicado parches para este problema en las versiones 16.5.8, 16.6.6, 16.7.4 y 16.8.1. Sin embargo, GitLab 16.5.8 no incluye ninguna otra corrección excepto esta vulnerabilidad.
Otras vulnerabilidades de seguridad de GitLab corregidas
Además de solucionar la vulnerabilidad crítica, esta versión de seguridad también ha resuelto cuatro fallos de gravedad media en GitLab. Estos incluyen:
CVE-2023-6159 (CVSS Severity Score: 6.5 Medium)
Se ha identificado una vulnerabilidad en las versiones 12.7 a 16.6.6, 16.7 a 16.7.4 y 16.8 a 16.8.1 de GitLab CE/EE. Los atacantes podrían aprovecharse de esta vulnerabilidad utilizando una entrada maliciosamente diseñada en un archivo Cargo.toml, lo que provocaría una denegación de servicio por expresión regular.
CVE-2023-5933 (CVSS Severity Score: 6.4 Medium)
Se ha encontrado una vulnerabilidad en las versiones de GitLab CE/EE de la 13.7 a la 16.6.6, de la 16.7 a la 16.7.4 y de la 16.8 a la 16.8.1. La limpieza inadecuada de los nombres de usuario permite realizar peticiones PUT arbitrarias a la API.
CVE-2023-5612 (CVSS Severity Score: 5.3 Medium)
Se ha identificado una vulnerabilidad en GitLab en todas las versiones anteriores a 16.6.6, 16.7 anterior a 16.7.4, y 16.8 anterior a 16.8.1. A pesar de que la visibilidad del correo electrónico del perfil de usuario estaba deshabilitada, era posible acceder a las direcciones de correo electrónico de los usuarios a través del feed de etiquetas.
CVE-2024-0456 (CVSS Severity Score: 4.3 Medium)
Se ha encontrado una vulnerabilidad de autorización en las versiones de GitLab comprendidas entre la 14.0 y la 16.6.6, entre la 16.7 y la 16.7.4, y entre la 16.8 y la 16.8.1. Esto permite a atacantes no autorizados asignar usuarios arbitrarios a solicitudes de fusión (MR) creadas por ellos dentro del proyecto.
Conclusión
Esta última versión de seguridad de GitLab se produce apenas dos semanas después de que GitLab parchease dos vulnerabilidades críticas, una de las cuales podía ser explotada para hacerse con el control de cuentas sin ninguna interacción del usuario(CVE-2023-7028, puntuación CVSS: 10,0). Para mitigar los riesgos potenciales, se recomienda encarecidamente a los usuarios que actualicen sus instalaciones de GitLab a las versiones parcheadas lo antes posible.
Las fuentes de este artículo incluyen una historia de TheHackerNews y GitLab Releases.