Nueva vulnerabilidad de seguridad afecta a miles de instancias de GitLab


Los investigadores han revelado detalles de una vulnerabilidad de seguridad ahora parcheada en GitLab, un software DevOps de código abierto, que podría permitir que un atacante remoto no autenticado recupere información relacionada con el usuario.

Registrada como CVE-2021-4191 (puntaje CVSS: 5.3), la falla de gravedad media afecta a todas las versiones de GitLab Community Edition y Enterprise Edition a partir de la 13.0 y a todas las versiones a partir de la 14.4 y anteriores a la 14.8.

Copias de seguridad automáticas de GitHub

Jake Baines, investigador sénior de seguridad de Rapid7, tiene el crédito de descubrir y reportar la falla. Tras la divulgación responsable el 18 de noviembre de 2021, los parches fueron publicado como parte de las versiones de seguridad crítica de GitLab 14.8.2, 14.7.4 y 14.6.5 enviadas el 25 de febrero de 2022.

«La vulnerabilidad es el resultado de una verificación de autenticación faltante al ejecutar ciertas consultas de la API de GitLab GraphQL», Baines dijo en un informe publicado el jueves. «Un atacante remoto no autenticado puede usar esta vulnerabilidad para recopilar nombres de usuario, nombres y direcciones de correo electrónico registrados en GitLab».

La explotación exitosa de la fuga de información de la API podría permitir a los actores maliciosos enumerar y compilar listas de nombres de usuario legítimos pertenecientes a un objetivo que luego pueden utilizarse como trampolín para realizar ataques de fuerza bruta, incluidos adivinar contraseña, pulverización de contraseñay relleno de credenciales.

Evitar violaciones de datos

«La fuga de información también permite potencialmente que un atacante cree una nueva lista de palabras de nombre de usuario basada en las instalaciones de GitLab, no solo desde gitlab.com sino también desde las otras 50,000 instancias de GitLab a las que se puede acceder desde Internet», dijo Baines.

Además de CVE-2021-4191, el parche también aborda otras seis fallas de seguridad, una de las cuales es un problema crítico (CVE-2022-0735, puntaje CVSS: 9.6) que permite a un atacante no autorizado desviar el fichas de registro de corredor se utiliza para autenticar y autorizar trabajos de CI/CD alojados en instancias de GitLab.



ttn-es-57