Fecha de publicación: Jue, 01/02/2024 - 18:33

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

GItLab lanzo parches que contienen importantes correcciones de seguridad, para Community Edition (CE) y Enterprise Edition (EE) de las siguientes versiones:

  • 16.8.1,CE/EE.
  • 16.7.4,CE/EE.
  • 16.6.6,CE/EE.
  • 16.5.8 CE/EE.

De este lanzamiento de parches las  vulnerabilidades incluidas, las citamos segun su nivel de gravedad:

  • ReDoS (CVE-2023-6159 CVSS puntaje de 6.5)
  • Solicitudes PUT de APICVE-2023-5933 CVSS puntaje de 5.4)
  • Divulgación del correo electrónico público en Tags RSS Feed (CVE-2023-5612 CVSS puntaje de 5.3)
  • Los no miembros pueden actualizar a los cesionarios de MR  (CVE-2024-0456 CVSS puntaje de 4.3)
  • Permite que un usuario autenticado escriba archivos en ubicaciones arbitrarias en el servidor al crear un espacio de trabajo. El producto utiliza entradas externas para construir un nombre de ruta, destinado a identificar un archivo o directorio que se encuentra debajo de un directorio principal restringido, pero el producto, no neutraliza adecuadamente los elementos especiales dentro del nombre de ruta que pueden hacer que el nombre de ruta se resuelva en una ubicación que está fuera del directorio restringido. Dichos elementos especiales como separadores".." , "/" , la secuencia"../" y "/usr/local/bin", los atacantes pueden escapar de la ubicación restringida. En muchos lenguajes de programación, la inyección de un byte nulo (el 0 o NUL) puede permitir a un atacante truncar un nombre de archivo generado para ampliar el alcance del ataque.
​



my $dataPath = "/users/cwe/profiles";
my $username = param("user");
my $profilePath = $dataPath . "/" . $username;

open(my $fh, "<", $profilePath) || ExitError("profile read error: $profilePath");
print "<ul>\n";
while (<$fh>) {
print "<li>$_</li>\n";
}
print "</ul>\n";


​

Por lo descrito anteriormente se le asigna gravedad Critica (CVE-2024-0402, CVSS puntaje de 9.9)

Recursos afectados

Podemos citar las siguientes versiones:

 

  • 16.0 <= GitLab CE/EE < 16.5.8
  • 16.6 <= GitLab CE/EE < 16.6.6
  • 16.7 <= GitLab CE/EE < 16.7.4
  • 16.8 <= GitLab CE/EE < 16.8.1

Solución

Actualizar a la versión correspondiente Gitlab CE/EE:

  • 16.8.1,
  • 16.7.4,
  • 16.6.6,
  • 16.5.8,

Actualmente, esta vulnerabilidad se ha solucionado oficialmente en la última versión.

Los entornos gitLab.com y GitLab Dedicated ya están ejecutando la versión parcheada.

Recomendaciones

Usar lista blanca para restringir el acceso al puerto web en caso de no poder actualizar el software

Referencias

Versión de seguridad crítica de GitLab