Urgente: GitLab lanza un parche para vulnerabilidades críticas: actualice lo antes posible


12 de enero de 2024Sala de redacciónDevSecOps / Seguridad del software

GitLab ha publicado actualizaciones de seguridad para abordar dos vulnerabilidades críticas, incluida una que podría explotarse para hacerse cargo de las cuentas sin necesidad de interacción del usuario.

Seguimiento como CVE-2023-7028a la falla se le ha otorgado la gravedad máxima de 10.0 en el sistema de puntuación CVSS y podría facilitar la apropiación de cuentas mediante el envío de correos electrónicos de restablecimiento de contraseña a una dirección de correo electrónico no verificada.

La plataforma DevSecOps dijo que la vulnerabilidad es el resultado de un error en el proceso de verificación de correo electrónico, que permitía a los usuarios restablecer su contraseña a través de una dirección de correo electrónico secundaria.

La seguridad cibernética

Afecta a todas las instancias autoadministradas de GitLab Community Edition (CE) y Enterprise Edition (EE) utilizando las siguientes versiones:

  • 16.1 antes de 16.1.6
  • 16.2 antes de 16.2.9
  • 16.3 antes de 16.3.7
  • 16.4 antes de 16.4.5
  • 16.5 antes de 16.5.6
  • 16.6 antes de 16.6.4
  • 16.7 antes de 16.7.2

GitLab dijo que solucionó el problema en las versiones 16.5.6, 16.6.4 y 16.7.2 de GitLab, además de respaldar la solución a las versiones 16.1.6, 16.2.9, 16.3.7 y 16.4.5. La compañía señaló además que el error se introdujo en 16.1.0 el 1 de mayo de 2023.

La seguridad cibernética

«En estas versiones, todos los mecanismos de autenticación se ven afectados», GitLab dicho. «Además, los usuarios que tienen habilitada la autenticación de dos factores son vulnerables al restablecimiento de la contraseña, pero no a la apropiación de la cuenta, ya que se requiere su segundo factor de autenticación para iniciar sesión».

GitLab también parcheó como parte de la última actualización otra falla crítica (CVE-2023-5356, puntuación CVSS: 9.6), que permite al usuario abusar Flojo/Importa más integraciones para ejecutar comandos de barra diagonal como otro usuario.

Para mitigar cualquier amenaza potencial, se recomienda actualizar las instancias a una versión parcheada lo antes posible y habilitar 2FA, si aún no lo está, especialmente para usuarios con privilegios elevados.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57