GitLab lanza un parche de seguridad para varias vulnerabilidades

GitLab ha publicado actualizaciones de seguridad para abordar vulnerabilidades críticas, incluida una que permite la apropiación de cuentas sin interacción del usuario. Estas vulnerabilidades afectarían a las instancias autoadministradas de GitLab Community Edition (CE) y Enterprise Edition (EE).

A continuación, se describen las siguientes vulnerabilidades cubiertas por las actualizaciones de seguridad:

CVE-2023-7028 -> Vulnerabilidad Crítica 10

La posibilidad de adquirir una cuenta mediante la recuperación de contraseña sin la interacción del usuario, representa una amenaza considerable para los usuarios de GitLab. Esta vulnerabilidad podría haber resultado en la toma de cuentas y la ejecución de comandos no autorizados.

El origen de este fallo se remonta a la versión 16.1, donde un cambio permitió a los usuarios restablecer las contraseñas a través de un correo electrónico secundario. Sin embargo, un error en el proceso de verificación del correo electrónico implicó que los correos electrónicos restablecidos pudieran llegar a bandejas de entrada no verificadas, constituyendo una potencial fuente de riesgo para actores maliciosos.

CVE-2023-5356 -> Vulnerabilidad Crítica 9.6

Esta incidencia implicó autorizaciones erróneas en GitLab Community Edition (CE) y Enterprise Edition (EE). La vulnerabilidad, que afecta a varias versiones, posibilitaba a los usuarios aprovecharse de las integraciones de Slack/Mattermost para ejecutar comandos haciéndose pasar por otros usuarios. Queremos expresar nuestro reconocimiento al investigador de seguridad yvvdwf por identificar este problema a través de HackerOne.

Dentro de la revisión de seguridad de GitLab, también se abordaron tres vulnerabilidades adicionales.

CVE-2023-4812 -> Vulnerabilidad Alta 7.6

Vulnerabilidad que consistía en la necesidad de aprobación por parte de los propietarios de código que podía ser eludida al agregar modificaciones a una solicitud de fusión que ya había sido aprobada previamente. Esta es una cuestión de extrema seriedad.

CVE-2023-6955 -> Vulnerabilidad Media 6.6

Una vulnerabilidad en el control de acceso fue identificada en GitLab Remote Development, posibilita que un atacante genere un espacio de trabajo en un grupo vinculado con un agente de otro grupo.

CVE-2023-2030 -> Vulnerabilidad Baja 3.5

Una brecha en la validación de la firma de confirmación detectada, posibilitando la manipulación de metadatos en las confirmaciones firmadas.

Productos Afectados y solución

En el siguiente listado se encuentran los productos con sus versiones afectadas, se recomienda actualizar a su versión estable mostrada dentro del mismo listado.

CVEProducto afectadoVersiones afectadasVersiones estables
CVE-2023-7028GitLab CE/EEDe 16.1 a 16.1.5 16.2 a 16.2.8 16.3 a 16.3.6 16.4 a 16.4.4 16.5 a 16.5.5 16.6 a 16.6.3 16.7 a 16.7.116.1.6, 16.2.9, 16.3.7, 16.4.5, 16.5.6, 16.6.4 y 16.7.2
CVE-2023-5356GitLab CE/EEDe 8.13 al 16.5.5 16.6 al 16.6.3 16.7 a 16.7.116.5.6, 16.6.4 y 16.7.2
CVE-2023-4812GitLabDe 15.3 a 16.5.4 16.6 a 16.6.3 16.7 a 16.7.116.5.5, 16.6.4 y 16.7.1
CVE-2023-6955GitLab Remote DevelopmentAnteriores a 16.5.6, versión 16.6 a 16.6.3 y versión 16.7 a 16.7.116.5.6, 16.6.4 y 16.7.2
CVE-2023-2030GitLab CE/EEDe 12.2 a 16.5.5 16.6 al 16.6.3 16.7 a 16.7.116.5.6, 16.6.4 y 16.7.2

Recomendacion

Se recomienda mantener todos los productos actualizados a sus versiones reparadas, mantenerse informado con respecto a las vulnerabilidades que el proveedor entrega constantemente.

Referencias :