GitLab: Revela parches de seguridad para abordar vulnerabilidades críticas

GitLab es una plataforma basada en web para DevOps que integra las capacidades de los repositorios Git con características de integración y entrega continua (CI/CD), gestión de problemas y otras funcionalidades beneficiosas para el desarrollo de software. La plataforma ha corregido una vulnerabilidad crítica, identificada como CVE-2024-0402 (CVSS 9.9) con una calificación Crítica, afecta tanto a la edición comunitaria (CE) como a la edición empresarial (EE) de GitLab.

La vulnerabilidad identificada permite a un usuario autenticado escribir archivos en ubicaciones arbitrarias en el servidor de GitLab mientras crea un espacio de trabajo.

Un ataque exitoso podría posibilitar al agresor la ejecución de comandos no autorizados en el sistema operativo subyacente, utilizando los privilegios del usuario de servicios web. Al obtener acceso al sistema operativo subyacente, el atacante también tendría la capacidad de establecer un acceso de root en el dispositivo afectado.

Adicional, GitLab abordó las siguientes vulnerabilidades de seguridad en esta actualización:

  • CVE-2023-6159 (CVSS nivel Medio 6.5): ReDoS en el visor de blobs Cargo.toml
  • CVE-2023-5993 (CVSS nivel Medio 6.4): Solicitudes PUT de API arbitrarias mediante inyección de HTML en el nombre del usuario
  • CVE-2023-5612 (CVSS nivel Medio 5.3): Divulgación del correo electrónico público en Tags RSS Feed
  • CVE-2024-0456 (CVSS nivel Bajo 4.3): Los no miembros pueden actualizar los cesionarios de MR de los MR de propiedad

Versiones afectadas:

  • 16.0 <= GitLab CE/EE < 16.5.8
  • 16.6 <= GitLab CE/EE < 16.6.6
  • 16.7 <= GitLab CE/EE < 16.7.4
  • 16.8 <= GitLab CE/EE < 16.8.1

Solución

  • GitLab CE/EE >= 16.6.6
  • GitLab CE/EE >= 16.7.4
  • GitLab CE/EE >= 16.8.1

Recomendación

Es altamente recomendable que todas las instalaciones que utilicen una versión afectada por los problemas mencionados actualizar a la versión más reciente tan pronto como sea posible.

Referencias: