GitLab lanzó un parche para corregir vulnerabilidad crítica en el pipeline de CI/CD además de otras 13 vulnerabilidades

0

GitLab lanzó parches para corregir vulnerabilidades críticas, entre ellas referente a CI/CD

Vulnerabilidades críticas afectan a miles de instancias de GitLab autogestionadas

GitLab ha publicado actualizaciones de seguridad para corregir 14 fallos de seguridad, incluyendo una vulnerabilidad crítica que podría ser utilizada para ejecutar pipelines de integración continua y despliegue continuo (CI/CD) como cualquier usuario.

Las vulnerabilidades, que afectan a GitLab Community Edition (CE) y Enterprise Edition (EE), han sido corregidas en las versiones 17.1.1, 17.0.3 y 16.11.5.

La más grave de estas vulnerabilidades es CVE-2024-5655 (puntuación CVSS: 9.6), que podría permitir a un atacante malintencionado iniciar un pipeline como otro usuario en ciertas circunstancias.

Afecta a las siguientes versiones de CE y EE:

  • 17.1 anteriores a 17.1.1
  • 17.0 anteriores a 17.0.3, y
  • 15.8 anteriores a 16.11.5

GitLab indicó que la solución introduce dos cambios significativos: la autenticación GraphQL utilizando CI_JOB_TOKEN está deshabilitada por defecto y los pipelines ya no se ejecutarán automáticamente cuando una solicitud de fusión sea redirigida después de que su rama de destino anterior sea fusionada.

Algunos de los otros fallos importantes corregidos en la última versión son:

  • CVE-2024-4901 (puntuación CVSS: 8.7) – Una vulnerabilidad de XSS almacenada que podría ser importada desde un proyecto con notas de commits maliciosas
  • CVE-2024-4994 (puntuación CVSS: 8.1) – Un ataque CSRF en la API GraphQL de GitLab que permite la ejecución de mutaciones arbitrarias de GraphQL
  • CVE-2024-6323 (puntuación CVSS: 7.5) – Una falla de autorización en la función de búsqueda global que permite la filtración de información sensible de un repositorio privado dentro de un proyecto público
  • CVE-2024-2177 (puntuación CVSS: 6.8) – Una vulnerabilidad de falsificación entre ventanas que permite a un atacante abusar del flujo de autenticación OAuth mediante una carga útil manipulada

Aunque no se ha detectado explotación activa de estas vulnerabilidades, se recomienda a los usuarios aplicar los parches para mitigar posibles amenazas.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *