Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
La primera vulnerabilidad crítica ha sido registrada con CVE-2023-7028, puntuación CVSS: 10.0, la cual podría se explotada para tomar control de la cuenta sin requerir autenticación, mediante el envío de correos electrónicos de restablecimiento de contraseña a una dirección de correo electrónico no verificada.
Los usuarios que tienen habilitada la autenticación de dos factores son vulnerables al restablecimiento de la contraseña, pero no a la apropiación de la cuenta, ya que se requiere su segundo factor de autenticación para iniciar sesión.
La segunda falla crítica registrada con CVE-2023-5356, puntuación CVSS: 9.6, permite a un usuario abusar de las integraciones de Slack/Mattermost para ejecutar comandos slash como otro usuario.
Recursos afectados
Todas las instancias auto administradas de GitLab Community Edition (CE) y Enterprise Edition (EE) en las siguientes versiones:
- 16.1 antes de 16.1.6
- 16.2 antes de 16.2.9
- 16.3 antes de 16.3.7
- 16.4 antes de 16.4.5
- 16.5 antes de 16.5.6
- 16.6 antes de 16.6.4
- 16.7 antes de 16.7.2
Solución
GitLab lanzó actualizaciones para las versiones:
- 16.5.6
- 16.6.4
- 16.7.2
- 16.1.6
- 16.2.9
- 16.3.7
- 16.4.5
Recomendaciones
Se recomienda actualizar a una versión parcheada lo antes posible.
Habilitar 2FA, si aún no lo está, especialmente para usuarios con privilegios elevados.
Referencias
GitLab lanza un parche para vulnerabilidades críticas: actualice lo antes posible