Se informado por parte del fabricante del software GitLab, que se han liberado parches de seguridad que abordan varias vulnerabilidades, entre ellas varias de severidad alta, que afectan a múltiples versiones del software GitLab Community Edition (CE) y Enterprise Edition (EE).
Productos o ítems afectados:
- GitLab Community Edition (CE), GitLab Enterprise Edition (EE)
- Versiones afectadas: 7.8 a 16.9.5, 16.10.0 a 16.10.3, 16.11.0
Impacto de la vulnerabilidad:
Estas vulnerabilidades de seguridad son de alta gravedad y podrían permitir a un actor malicioso tomar el control de cuentas de GitLab e incluso acceder a datos restringidos.
- CVE-2024-4024: Se ha asginado una puntuación en CVSSv3 de 7.3 con una severidad alta, en GitLab CE/EE, sucede cuando bajo ciertas condiciones, un actor malicioso con las credenciales de su cuenta de Bitbucket puede tomar el control de una cuenta de GitLab vinculada a la cuenta de Bitbucket de otro usuario, si Bitbucket se utiliza como proveedor de OAuth 2.0 en GitLab.
- CVE-2024-2434: Vulnerabilidad del tipo “Path Traversal”, se ha asignado una puntuación de 8.5 en CVSSv3 con una severidad alta, afecta a las versiones de GitLab CE/EE 16.9 anteriores a 16.9.6, 16.10 anteriores a 16.10.4 y 16.11 anteriores a 16.11.1, donde un actor malicioso podría provocar una denegación de servicios (DoS) y acceder a archivos restringidos en el sistema afectado a través de explotación exitosa de esta vulnerabilidad.
- CVE-2024-2829: Se ha asignado una puntuación de 7.5 en CVSSv3 con una severidad alta, esta vulnerabilidad se debe a un fallo, al momento de aplicar un filtro que contenga el operando “*” para hacer búsquedas tipo wildcard, que podría provocar una denegación de servicio en el sistema afectado.
- CVE-2024-1347: Se asignado una puntuación de 4.3 en CVSSv3 con una severidad media, la falla se podría explotarse bajo ciertas condiciones, para ello un actor malicioso a través de una dirección de correo electrónico manipulada puede llegar a evadir restricciones basadas en dominios en una instancia o un grupo.
Recomendación:
Se recomienda a los administradores de sistemas afectados, que actualicen a las últimas versiones del parche disponibilizado por el fabricante del software.
Enlaces de referencia:
- https://about.gitlab.com/releases/2024/04/24/patch-release-gitlab-16-11-1-released/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4024
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2434
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2829
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1347