GitLab es un repositorio Git de código fuente abierto / privado y provee una plataforma DevOps completa que permite a los profesionales realizar todas las tareas de un proyecto, desde la planificación del proyecto y la gestión del código fuente hasta la supervisión y la seguridad.
GitLab ha publicado siete vulnerabilidades de gravedad crítica / media / baja con sus respectivos parches que incluyen las correcciones de seguridad.
Divulgación del token de registro del corredor a través de acciones rápidas (CVE-2022-0735).
Un usuario no autorizado puede robar tokens de registro de corredor a través de una vulnerabilidad de divulgación de información mediante comandos de acciones rápidas. Puntuación CVSS: 9.6/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:
- Todas las versiones a partir de la 12.10 y anterior de la 14.6.5.
- Todas las versiones a partir de la 14.7 y anterior de la 14.7.4.
- Todas las versiones a partir de la 14.8 y anterior de la 14.8.2.
Los usuarios sin privilegios pueden agregar otros usuarios a los grupos a través de un punto final de API (CVE-2022-0549).
Bajo ciertas condiciones, la API REST de GitLab puede permitir que los usuarios sin privilegios agreguen otros usuarios a los grupos, incluso si eso no es posible hacerlo a través de la interfaz de usuario web. Puntuación CVSS: 6.5/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:
- Todas las versiones anteriores a la 14.3.6.
- Todas las versiones a partir de la 14.4 y anterior a la 14.4.4.
- Todas las versiones a partir de la 14.5 y anterior a la 14.5.2.
La visualización inexacta de los contenidos de Snippet puede ser potencialmente engañosa para los usuarios (CVE-2022-0751).
La visualización imprecisa de los archivos Snippet que contienen caracteres especiales, permite que un actor no autorizado cree Snippets con contenido fraudulento, lo que podría engañar a los usuarios desprevenidos para que ejecuten comandos arbitrarios. Puntuación CVSS: 6.5/10. Esta vulnerabilidad afecta a todas las versiones de GitLab CE/EE.
Las variables de entorno se pueden filtrar a través del método de envío sendmail (CVE-2022-0741).
La validación de entrada incorrecta usando sendmail para enviar correos electrónicos permite a un actor no autorizado robar variables de entorno a través de direcciones de correo electrónico especialmente diseñadas. Puntuación CVSS: 5.8/10. Esta vulnerabilidad afecta a todas las versiones de GitLab CE/EE.
Enumeración de usuarios no autenticados en la API de GraphQL (CVE-2021-4191).
Las instancias privadas de GitLab con registros restringidos pueden ser vulnerables a la enumeración de usuarios no autenticados a través de la API de GraphQL. Puntuación CVSS: 5.3/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:
- Todas las versiones a partir de la 13.0
- Todas las versiones a partir de la 14.4 y anterior de la 14.8.
Agregar un espejo extraíble con credenciales SSH puede filtrar la contraseña (CVE-2022-0738).
GitLab estaba filtrando las contraseñas de los usuarios al agregar espejos de extracción con credenciales SSH en condiciones específicas. Puntuación CVSS: 4.2/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:
- Todas las versiones a partir de la 14.6 y anterior de la 14.6.5.
- Todas las versiones a partir de la 14.7 y anterior de la 14.7.4
- Todas las versiones a partir de la 14.8 y anterior de la 14.8.2.
Denegación de servicio a través de comentarios de usuarios (CVE-2022-0489).
Se puede activar un DOS mediante el uso de la función matemática con una fórmula específica en los comentarios de problemas. Puntuación CVSS: 3.5/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:
- Todas las versiones a partir de la 8.15.
Recomendaciones:
- Actualizar GitLab Community Edition (CE) y Enterprise Edition (EE) a una de las siguientes versiones 14.8.2, 14.7.4 y 14.6.5.
Nota importante acerca de la vulnerabilidad Divulgación del token de registro del corredor a través de acciones rápidas (CVE-2022-0735).
Esta actualización restablecerá los tokens de registro de corredor para su grupo y proyectos. Si usa un proceso automatizado (scripts que codifican el valor del token de registro) para registrar corredores, esta actualización interrumpirá ese proceso. Sin embargo, no debería afectar a los corredores previamente registrados.
Para mayor información: