GitLab emite un parche de seguridad para la vulnerabilidad de adquisición de cuenta crítica


GitLab se ha movido para abordar una falla de seguridad crítica en su servicio que, si se explota con éxito, podría resultar en una apropiación de la cuenta.

rastreado como CVE-2022-1680, el problema tiene una puntuación de gravedad CVSS de 9,9 y fue descubierto internamente por la empresa. La falla de seguridad afecta a todas las versiones de GitLab Enterprise Edition (EE) desde la 11.10 hasta la 14.9.5, todas las versiones desde la 14.10 hasta la 14.10.4 y todas las versiones desde la 15.0 hasta la 15.0.1.

La seguridad cibernética

“Cuando se configura el SSO SAML grupal, la función SCIM (disponible solo en suscripciones Premium+) puede permitir que cualquier propietario de un grupo Premium invite a usuarios arbitrarios a través de su nombre de usuario y correo electrónico, y luego cambie las direcciones de correo electrónico de esos usuarios a través de SCIM a un correo electrónico controlado por un atacante. dirección y, por lo tanto, en ausencia de 2FA, hacerse cargo de esas cuentas”, GitLab dijo.

Habiendo logrado esto, un actor malicioso también puede cambiar el nombre para mostrar y el nombre de usuario de la cuenta objetivo, advirtió el proveedor de la plataforma DevOps en su aviso publicado el 1 de junio de 2022.

La seguridad cibernética

GitLab también resolvió en las versiones 15.0.1, 14.10.4 y 14.9.5 otras siete vulnerabilidades de seguridad, dos de las cuales tienen una calificación alta, cuatro tienen una calificación media y una tiene una gravedad baja.

Se recomienda a los usuarios que ejecutan una instalación afectada por los errores antes mencionados que actualicen a la última versión lo antes posible.



ttn-es-57