GitLab es una plataforma Git y DevOps basada en la nube, la cual ayuda a los desarrolladores a supervisar, probar y desplegar sus códigos. Ofrece un servicio web de control de versiones y desarrollo de software colaborativo basado en Git.
GitLab informó recientemente sobre un problema de seguridad crítica, que se da por una vulnerabilidad identificada como CVE-2023-2478 con una puntuación CVSS de 9.6, esta falla representa un grave riesgo para la integridad y seguridad de los proyectos de GitLab.
Bajo ciertas condiciones, cualquier cuenta de usuario de GitLab en primera instancia puede explotar un punto final de GraphQL para adjuntar un ejecutor malicioso a cualquier proyecto dentro de la instancia en mención.
Esta vulnerabilidad deja los proyectos expuestos al acceso y la manipulación no autorizados, lo que representa un riesgo sustancial para la seguridad y la confidencialidad de los datos de un proyecto.
Productos afectados
Todas las versiones GitLab Community Edition (CE) y Enterprise Edition (EE) a partir de:
- 15.4 hasta antes de la 15.9.7.
- 15.10 hasta antes de la 15.10.6.
- 15.11 hasta antes de la 15.11.2.
Solución
Se corrige esta vulnerabilidad en GitLab Community Edition (CE) y Enterprise Edition (EE) en las versiones:
- 15.9.7.
- 15.10.6.
- 15.11.2.
Adicional, se encontró una vulnerabilidad identificada como CVE-2023-2550 con una puntación CVSS de 8.2, la cual es una falla de Cross-site Scripting (XSS) almacenado en el repositorio de GitHub “thorsten/phpmyfaq”.
El paquete “thorsten/phpmyfaq” trata de un sistema de preguntas frecuentes para PHP y MySQL, PostgreSQL y otras bases de datos.
Esta falla en PhpMyFaq, se dispara al enviar una pregunta, tomando en cuenta el parámetro “mail” , este acepta una entrada de usuario sin desinfectar, lo que conduce a una vulnerabilidad XSS almacenada, que se ejecuta en el Panel de administración (/admin/?action=question).
Productos afectados
- Afecta al paquete “thorsten/phpmyfaq”, versiones <3.1.13
Solución
- Actualizar el paquete “thorsten/phpmyfaq” a la versión 3.1.13
Recomendaciones
- Se recomienda a los usuarios que actualicen sus instalaciones de GitLab para mitigar el riesgo que representa la vulnerabilidad.
Referencias
- https://about.gitlab.com/releases/2023/05/05/critical-security-release-gitlab-15-11-2-released/#malicious-runner-attachment-via-graphql
- https://securityonline.info/critical-gitlab-security-vulnerability-cve-2023-2478-exposes-projects-to-malicious-runners/
- https://huntr.dev/bounties/840c8d91-c97e-4116-a9f8-4ab1a38d239b/
- https://github.com/advisories/GHSA-5mf7-p346-7rm8