Vulnerabilidades encontradas en GitLab Community Edition (CE) y Enterprise Edition (EE).

GitLab es un repositorio Git de código fuente abierto / privado y provee una plataforma DevOps completa que permite a los profesionales realizar todas las tareas de un proyecto, desde la planificación del proyecto y la gestión del código fuente hasta la supervisión y la seguridad.

GitLab ha publicado siete vulnerabilidades de gravedad crítica / media / baja con sus respectivos parches que incluyen las correcciones de seguridad.

Divulgación del token de registro del corredor a través de acciones rápidas (CVE-2022-0735).

Un usuario no autorizado puede robar tokens de registro de corredor a través de una vulnerabilidad de divulgación de información mediante comandos de acciones rápidas. Puntuación CVSS: 9.6/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:

  • Todas las versiones a partir de la 12.10 y anterior de la 14.6.5.
  • Todas las versiones a partir de la 14.7 y anterior de la 14.7.4.
  • Todas las versiones a partir de la 14.8 y anterior de la 14.8.2.

Los usuarios sin privilegios pueden agregar otros usuarios a los grupos a través de un punto final de API (CVE-2022-0549).

Bajo ciertas condiciones, la API REST de GitLab puede permitir que los usuarios sin privilegios agreguen otros usuarios a los grupos, incluso si eso no es posible hacerlo a través de la interfaz de usuario web. Puntuación CVSS: 6.5/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:

  • Todas las versiones anteriores a la 14.3.6.
  • Todas las versiones a partir de la 14.4 y anterior a la 14.4.4.
  • Todas las versiones a partir de la 14.5 y anterior a la 14.5.2.

La visualización inexacta de los contenidos de Snippet puede ser potencialmente engañosa para los usuarios (CVE-2022-0751).

La visualización imprecisa de los archivos Snippet que contienen caracteres especiales, permite que un actor no autorizado cree Snippets con contenido fraudulento, lo que podría engañar a los usuarios desprevenidos para que ejecuten comandos arbitrarios. Puntuación CVSS: 6.5/10. Esta vulnerabilidad afecta a todas las versiones de GitLab CE/EE.

Las variables de entorno se pueden filtrar a través del método de envío sendmail (CVE-2022-0741).

La validación de entrada incorrecta usando sendmail para enviar correos electrónicos permite a un actor no autorizado robar variables de entorno a través de direcciones de correo electrónico especialmente diseñadas. Puntuación CVSS: 5.8/10. Esta vulnerabilidad afecta a todas las versiones de GitLab CE/EE.

Enumeración de usuarios no autenticados en la API de GraphQL (CVE-2021-4191).

Las instancias privadas de GitLab con registros restringidos pueden ser vulnerables a la enumeración de usuarios no autenticados a través de la API de GraphQL. Puntuación CVSS: 5.3/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:

  • Todas las versiones a partir de la 13.0
  • Todas las versiones a partir de la 14.4 y anterior de la 14.8.

Agregar un espejo extraíble con credenciales SSH puede filtrar la contraseña (CVE-2022-0738).

GitLab estaba filtrando las contraseñas de los usuarios al agregar espejos de extracción con credenciales SSH en condiciones específicas. Puntuación CVSS: 4.2/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:

  • Todas las versiones a partir de la 14.6 y anterior de la 14.6.5.
  • Todas las versiones a partir de la 14.7 y anterior de la 14.7.4
  • Todas las versiones a partir de la 14.8 y anterior de la 14.8.2.

Denegación de servicio a través de comentarios de usuarios (CVE-2022-0489).

Se puede activar un DOS mediante el uso de la función matemática con una fórmula específica en los comentarios de problemas. Puntuación CVSS: 3.5/10. Esta vulnerabilidad afecta a las siguientes versiones de GitLab CE/EE:

  • Todas las versiones a partir de la 8.15.

Recomendaciones:

  • Actualizar GitLab Community Edition (CE) y Enterprise Edition (EE) a una de las siguientes versiones 14.8.2, 14.7.4 y 14.6.5.

Nota importante acerca de la vulnerabilidad Divulgación del token de registro del corredor a través de acciones rápidas (CVE-2022-0735).

Esta actualización restablecerá los tokens de registro de corredor para su grupo y proyectos. Si usa un proceso automatizado (scripts que codifican el valor del token de registro) para registrar corredores, esta actualización interrumpirá ese proceso. Sin embargo, no debería afectar a los corredores previamente registrados.

Para mayor información: