Se encontró la vulnerabilidad registrada con el código CVE-2023-2825 con puntuación CVSS 10 considerada de severidad critica, de tipo path traversal vulnerability, que afecta a la aplicación de código abierto utilizada para alojar repositorios Git, conocida como GitLab Community Edition (CE) y GitLab Enterprise Edition (EE), una plataforma de programación dirigida al desarrollo y ejecución software de aplicaciones escritas en Java.
La vulnerabilidad permite que un atacante remoto realice ataques transversales de directorio.
Un atacante que explote esta falla podría potencialmente acceder y recuperar archivos de datos confidenciales del servidor. Esto podría incluir código fuente propietario, datos confidenciales del usuario y detalles de configuración cruciales que podrían usarse para un compromiso más sustancial del sistema.
Además, la falla no requiere ninguna autenticación, lo que aumenta la probabilidad de posibles ataques por parte de malos actores no autenticados en todo el mundo.
La vulnerabilidad existe debido a un error de validación de entrada cuando existe un archivo adjunto en un proyecto público anidado dentro de al menos cinco grupos.
Versiones afectadas
GitLab versión 16.0.0
Versiones corregidas
GitLab versión 16.0.1 o posterior.
Productos afectados
GitLab CE/EE
Recomendaciones
Actualice a la versión 16.0.1 que remedia esta vulnerabilidad.
Referencias
- https://www.ciberseguridad.eus/ultima-hora/vulnerabilidad-critica-en-gitlab
- https://www.cybersecurity-help.cz/vdb/SB2023052347
- https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
- https://www.tenable.com/plugins/nessus/176251
- https://securityonline.info/cve-2023-2825-critical-bug-in-gitlab-with-cvss-score-of-10/