GitLab, ha identificado y lanzado una actualización de parche en sus ediciones Community (CE) y Enterprise (EE) que afectan múltiples versiones. Estas abordan varias vulnerabilidades de seguridad que afectan el proceso de mapeo de contribuciones y miembros durante la importación de datos. Estas fallas permiten maniobrar la asignación de usuarios y sus contribuciones en determinadas circunstancias., lo que podría comprometer la seguridad e integridad del sistema y los datos.
Acorde a lo descrito anteriormente, estos son los CVE de estas vulnerabilidades:
- CVE-2024-5655 (CVSS: 9.6)
- CVE-2024-6385 (CVSS: 9.6)
- CVE-2024-6678 (CVSS: 9.9)
- CVE-2024-8970 (CVSS: 8.2)
.
Productos y versiones afectadas:
- GitLab Community Edition (CE) y Enterprise Edition (EE)
- Versiones anteriores a la 17.7.1, 17.6.3 y 17.5.5.
.
Solución:
- GitLab Community Edition (CE) y Enterprise Edition (EE)
- Actualizar a las versiones 17.7.1, 17.6.3 y 17.5.5.
.
Recomendaciones:
- Actualizar a la versión más reciente de GitLab para resolver las vulnerabilidades de seguridad.
- Deshabilitar los importadores hasta completar la actualización para prevenir posibles ataques.
- Monitorear regularmente las configuraciones de SAML y las actividades en los proyectos públicos para detectar posibles vulnerabilidades.
.
Referencias: