GitLab ha lanzado actualizaciones de seguridad cruciales para sus ediciones Community y Enterprise para contrarrestar dos vulnerabilidades críticas.. Una de estas vulnerabilidades tiene el potencial de secuestrar cuentas sin interacción del usuario., lo que representa una amenaza significativa para las organizaciones que confían en GitLab para su plataforma DevSecOps.
CVE-2023-7028 (Gravedad: 10/10)
El problema de seguridad más grave, rastreado como CVE-2023-7028, se destaca con una puntuación de gravedad máxima de 10 de 10.
Este Fallo de GitLab permite la apropiación de cuentas sin ninguna interacción del usuario, creando un grave riesgo para las organizaciones. La vulnerabilidad radica en un problema de autenticación que permite enviar solicitudes de restablecimiento de contraseña a sitios arbitrarios., direcciones de correo electrónico no verificadas. Incluso si la autenticación de dos factores (2FA) está activo, es posible restablecer la contraseña, pero el inicio de sesión exitoso aún requiere el segundo factor de autenticación.
CVE-2023-7028 fue descubierto e informado por el investigador de seguridad 'Asterion’ a través de la plataforma de recompensas por errores de HackerOne. Introducido en mayo 1, 2023, con versión 16.1.0, afecta a varias versiones, incluyendo aquellos anteriores a 16.7.2. GitLab insta encarecidamente a los usuarios a actualizar a las versiones parcheadas (16.7.2, 16.5.6, y 16.6.4) o aplicar la solución retroportada a las versiones 16.1.6, 16.2.9, y 16.3.7.
CVE-2023-5356 (Gravedad: 9.6/10)
La segunda vulnerabilidad crítica, identificado como CVE-2023-5356, lleva una puntuación de gravedad de 9.6 de 10. Esta falla permite a los atacantes explotar las integraciones de Slack/Mattermost, ejecutar comandos de barra diagonal como otro usuario. Tanto en Mattermost como en Slack, Los comandos de barra diagonal desempeñan un papel crucial en la integración de aplicaciones externas y la invocación de aplicaciones en el cuadro de redacción de mensajes..
Además de estas vulnerabilidades críticas, GitLab ha abordado varios otros problemas en su última versión, versión 16.7.2, Incluido:
CVE-2023-4812: Omitir CODEOWNERS (Gravedad: Alto)
GitLab 15.3 y las versiones posteriores enfrentaron una vulnerabilidad de alta gravedad, denominado CVE-2023-4812. Esta falla permitió eludir la aprobación de CODEOWNERS mediante la manipulación de solicitudes de fusión previamente sancionadas.. La posibilidad de cambios no autorizados planteaba un riesgo significativo para la integridad del sistema de control de versiones..
CVE-2023-6955: Control de acceso a espacios de trabajo (Gravedad: Notable)
Versiones de GitLab anteriores 16.7.2 exhibió un control de acceso inadecuado a los espacios de trabajo, como se destaca en CVE-2023-6955. Esta falla permitió a los atacantes crear un espacio de trabajo dentro de un grupo, asociarlo con un agente de un grupo completamente diferente. Las implicaciones de dicha creación no autorizada de espacios de trabajo introdujeron una vulnerabilidad notable en la arquitectura de seguridad de GitLab..
CVE-2023-2030: Confirmar validación de firma (Gravedad: Significativo)
Un error de validación de firma de confirmación, categorizado bajo CVE-2023-2030, versiones afectadas de GitLab CE/EE a partir de 12.2 y adelante. Esta falla presentaba un riesgo significativo al permitir la modificación de metadatos asociados con confirmaciones firmadas debido a insuficiencias en el proceso de validación de firmas.. La posible manipulación de los metadatos de confirmación generó preocupaciones sobre la integridad general y la autenticidad del código controlado por versión..