GitLab emite un parche para una falla crítica en su software comunitario y empresarial


La plataforma DevOps GitLab emitió esta semana parches para abordar una falla de seguridad crítica en su software que podría conducir a la ejecución de código arbitrario en los sistemas afectados.

rastreado como CVE-2022-2884el problema tiene una calificación de 9.9 en el sistema de calificación de vulnerabilidad CVSS e impacta todas las versiones de GitLab Community Edition (CE) y Enterprise Edition (EE) a partir de 11.3.4 antes de 15.1.5, 15.2 antes de 15.2.3 y 15.3 antes de 15.3. 1.

En esencia, la debilidad de la seguridad es un caso de ejecución de código remoto autenticado que se puede activar a través de la API de importación de GitHub. GitLab acreditado yvvdwf con el descubrimiento e informe de la falla.

La seguridad cibernética

Si bien el problema se resolvió en las versiones 15.3.1, 15.2.3, 15.1.5, los usuarios también tienen la opción de protegerse contra la falla al deshabilitar temporalmente la opción de importación de GitHub:

  • Haga clic en «Menú» -> «Administrador»
  • Haga clic en «Configuración» -> «General»
  • Expanda la pestaña «Visibilidad y controles de acceso»
  • En «Importar fuentes», deshabilite la opción «GitHub»
  • Haga clic en «Guardar cambios»

No hay evidencia de que el problema esté siendo explotado en ataques en estado salvaje. Dicho esto, se recomienda a los usuarios que ejecutan una instalación afectada que actualicen a la última versión lo antes posible.



ttn-es-57