Fecha de publicación: Jue, 18/01/2024 - 12:38

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

La primera vulnerabilidad crítica ha sido registrada con CVE-2023-7028, puntuación CVSS: 10.0, la cual podría se explotada para tomar control de la cuenta sin requerir autenticación, mediante el envío de correos electrónicos de restablecimiento de contraseña a una dirección de correo electrónico no verificada.

Los usuarios que tienen habilitada la autenticación de dos factores son vulnerables al restablecimiento de la contraseña, pero no a la apropiación de la cuenta, ya que se requiere su segundo factor de autenticación para iniciar sesión.

La segunda falla crítica registrada con CVE-2023-5356, puntuación CVSS: 9.6, permite a un usuario abusar de las integraciones de Slack/Mattermost para ejecutar comandos slash como otro usuario.

Recursos afectados

Todas las instancias auto administradas de GitLab Community Edition (CE) y Enterprise Edition (EE) en las siguientes versiones:

  • 16.1 antes de 16.1.6
  • 16.2 antes de 16.2.9
  • 16.3 antes de 16.3.7
  • 16.4 antes de 16.4.5
  • 16.5 antes de 16.5.6
  • 16.6 antes de 16.6.4
  • 16.7 antes de 16.7.2

Solución

GitLab lanzó actualizaciones para las versiones:

  • 16.5.6
  • 16.6.4
  • 16.7.2
  • 16.1.6
  • 16.2.9
  • 16.3.7
  • 16.4.5

Recomendaciones

Se recomienda actualizar a una versión parcheada lo antes posible.

Habilitar 2FA, si aún no lo está, especialmente para usuarios con privilegios elevados.

Referencias

GitLab lanza un parche para vulnerabilidades críticas: actualice lo antes posible