GitLab publica parche de seguridad crítico

GitLab ha lanzado un parche de seguridad crítico que afecta a las ediciones Community Edition (CE) y Enterprise Edition (EE), corrigiendo varias vulnerabilidades, incluyendo una clasificada como crítica. Estas fallas podrían permitir a atacantes ejecutar código arbitrario y comprometer sistemas de GitLab. A continuación, se describen las principales vulnerabilidades corregidas en esta actualización.

  • CVE-2024-6678 (CVSS 9.9): Esta vulnerabilidad crítica permite a los atacantes ejecutar trabajos de pipeline como usuarios arbitrarios bajo ciertas condiciones. Esta vulnerabilidad de inyección de comandos podría resultar en un control total del sistema.
  • CVE-2024-8640 (CVSS 8.5): Permite a los atacantes inyectar comandos maliciosos en la configuración YAML de los análisis de productos. La explotación de esta falla puede permitir la ejecución de comandos no autorizados en servidores conectados.
  • CVE-2024-8635 (CVSS 7.7): Permite a los atacantes utilizar URL de proxy de dependencia para hacer solicitudes no autorizadas a recursos internos, lo que facilita ataques a redes internas.
  • CVE-2024-8124 (CVSS 7.5): Vulnerabilidad de denegación de servicio permite a los atacantes enviar parámetros glm_source excesivamente grandes para interrumpir el acceso a servicios esenciales en GitLab, causando una caída del sistema.

Productos y versiones afectadas:

  • CVE-2024-6678: Afecta a CE y EE versiones 8.14 y superiores.
  • CVE-2024-8640: Afecta a EE versiones 16.11 y superiores.
  • CVE-2024-8635: Afecta a EE versiones 16.8 y superiores.
  • CVE-2024-8124: Afecta a CE y EE versiones 16.4 y superiores.

Solución:

Actualizar inmediatamente a las versiones 17.3.2, 17.2.5 o 17.1.7 de GitLab Community Edition (CE) y Enterprise Edition (EE) para corregir las vulnerabilidades mencionadas.

Recomendaciones:

  • Actualizar inmediatamente a la versión más reciente disponible.
  • Verificar la configuración de seguridad y aplicar parches tan pronto como estén disponibles.
  • Verifique y refuerce las configuraciones de seguridad, especialmente en lo relacionado con la gestión de permisos y validación de entradas.

Referencias: