Diversas vulnerabilidades afectan GitLab

GitLab lanza actualizaciones de seguridad para corregir diversas vulnerabilidades que podrían tener consecuencias de gran alcance para sus repositorios de código y flujos de trabajo de desarrollo, afecta a GitLab Community Edition (CE) y Enterprise Edition (EE). Los atacantes pueden aprovechar estas fallas para tomar control total de la cuenta o generar ataques de denegación de servicio que agotan los recursos.

  • CVE-2024-2434 (CVSS: 8.5): es una vulnerabilidad de Path Transversal que podría permitir a los actores maliciosos realizar ataques de denegación de servicio (DoS) o leer archivos restringidos en los sistemas afectados.
  • CVE-2024-2829 (CVSS: 7.5): un filtro wildcard creado maliciosamente en FileFinder podría provocar el agotamiento de los recursos ocasionando una condición de denegación de servicio (DoS).
  • CVE-2024-4024 (CVSS: 7.3): En circunstancias específicas, un atacante con credenciales de Bitbucket robadas podría tomar el control de una cuenta de GitLab vinculada a la cuenta de Bitbucket de otro usuario. Si su instancia utiliza Bitbucket como proveedor de OAuth, los usuarios deben volver a vincular sus cuentas antes del 16 de mayo para mantener el acceso.
  • CVE-2024-4006 (CVSS: 4.3): Los alcances del token de acceso personal (PAT) no se aplicaron correctamente en las suscripciones GraphQL, lo que podría permitir acciones no autorizadas.
  • CVE-2024-1347 (CVSS: 4.3): Bajo ciertas condiciones, un atacante a través de una dirección de correo electrónico manipulada puede eludir las restricciones basadas en el dominio en una instancia o grupo.

Productos y versiones afectadas:

  • CVE-2024-2434: GitLab CE/EE en todas las versiones desde 16.9 anteriores a 16.9.6, todas las versiones 16.10 anteriores a 16.10.4 y todas las versiones desde 16.11 anteriores a 16.11.1.
  • CVE-2024-2829: GitLab CE/EE en todas las versiones desde 12.5 anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4 y todas las versiones desde 16.11 anteriores a 16.11.1.
  • CVE-2024-4024: GitLab CE/EE en todas las versiones desde 7.8 anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4 y todas las versiones desde 16.11 anteriores a 16.11.1.
  • CVE-2024-4006: GitLab CE/EE en todas las versiones desde 16.7 anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4 y todas las versiones desde 16.11 anteriores a 16.11.1.
  • CVE-2024-1347: GitLab CE/EE en todas las versiones anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4 y todas las versiones desde 16.11 anteriores a 16.11.1.

Solución:

Es crucial que los usuarios realicen las siguientes actualizaciones:

  • GitLab CE/EE:  Versión 16.9.6, 16.10.4 y 16.11.1.

Recomendaciones:

  • Aplicar el parche correspondiente para su versión de GitLab para mitigar las vulnerabilidades.
  • Verificar que los usuarios vuelvan a autenticarse con sus cuentas de Bitbucket antes del 16 de mayo para evitar interrupciones en el acceso.
  • Permanecer atento a los avisos de seguridad de GitLab y mantener prácticas de actualizaciones proactivas en toda su infraestructura de desarrollo.

Referencias: