Vulnerabilidades Críticas GitLab

Se informado por parte del fabricante del software GitLab, que se han liberado parches de seguridad que abordan varias vulnerabilidades, entre ellas varias de severidad alta, que afectan a múltiples versiones del software GitLab Community Edition (CE) y Enterprise Edition (EE).

Productos o ítems afectados:

  • GitLab Community Edition (CE), GitLab Enterprise Edition (EE)
  • Versiones afectadas: 7.8 a 16.9.5, 16.10.0 a 16.10.3, 16.11.0

Impacto de la vulnerabilidad:

Estas vulnerabilidades de seguridad son de alta gravedad y podrían permitir a un actor malicioso tomar el control de cuentas de GitLab e incluso acceder a datos restringidos.

  • CVE-2024-4024: Se ha asginado una puntuación en CVSSv3 de 7.3 con una severidad alta, en GitLab CE/EE, sucede cuando bajo ciertas condiciones, un actor malicioso con las credenciales de su cuenta de Bitbucket puede tomar el control de una cuenta de GitLab vinculada a la cuenta de Bitbucket de otro usuario, si Bitbucket se utiliza como proveedor de OAuth 2.0 en GitLab.
  • CVE-2024-2434: Vulnerabilidad del tipo “Path Traversal”, se ha asignado una puntuación de 8.5 en CVSSv3 con una severidad alta, afecta a las versiones de GitLab CE/EE 16.9 anteriores a 16.9.6, 16.10 anteriores a 16.10.4 y 16.11 anteriores a 16.11.1, donde un actor malicioso podría provocar una denegación de servicios (DoS) y acceder a archivos restringidos en el sistema afectado a través de explotación exitosa de esta vulnerabilidad.
  • CVE-2024-2829: Se ha asignado una puntuación de 7.5 en CVSSv3 con una severidad alta, esta vulnerabilidad se debe a un fallo, al momento de aplicar un filtro que contenga el operando “*” para hacer búsquedas tipo wildcard, que podría provocar una denegación de servicio en el sistema afectado.
  • CVE-2024-1347: Se asignado una puntuación de 4.3 en CVSSv3 con una severidad media, la falla se podría explotarse bajo ciertas condiciones, para ello un actor malicioso a través de una dirección de correo electrónico manipulada puede llegar a evadir restricciones basadas en dominios en una instancia o un grupo.

Recomendación:

Se recomienda a los administradores de sistemas afectados, que actualicen a las últimas versiones del parche disponibilizado por el fabricante del software.

Enlaces de referencia:

  • https://about.gitlab.com/releases/2024/04/24/patch-release-gitlab-16-11-1-released/
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4024
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2434
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2829
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1347
Compartir: