Fecha de publicación: Mié, 31/08/2022 - 09:07

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

La plataforma GitLab emitió parches para mitigar una falla de seguridad crítica en su software que podría permitir la ejecución de código remoto (RCE) en los sistemas afectados. La vulnerabilidad tiene una calificación CVSS de 9.9 y afecta a todas las versiones de GitLab Community Edition (CE) y Enterprise Edition (EE).

En esencia, la falla de seguridad permitiría la ejecución de código remoto a un usuario autenticado a través de la explotación de la API (EndPoint) de "importación" desde GitHub, permitiendo inyectar malware, puertas traseras y tomar el control total del sistema.

Recursos afectados

Todas las versiones de GitLab Community Edition (CE) y Enterprise Edition (EE) a partir de 11.3.4 antes de 15.1.5; 15.2 antes de 15.2.3 y 15.3 antes de 15.3.1.

Solución

Actualice su instancia de GitLab a la versión más reciente:

- 15.1.5

- 15.2.3

- 15.3.1

Contramedida temporal 

Si bien el problema se resolvió en las versiones 15.3.1, 15.2.3, 15.1.5, también es posible protegerse contra la falla al deshabilitar temporalmente la opción de importación de GitHub. Puede seguir estos pasos:

1. Haga clic en "Menú" -> "Administrador"
2. Haga clic en "Configuración" -> "General"
3. Expanda la pestaña "Visibilidad y controles de acceso"
4. En "Importar fuentes", deshabilite la opción "GitHub"
5. Haga clic en "Guardar cambios"

Para verificar que los cambios hayan sido realizados de manera correcta siga estos pasos:

1. Abra el navegador, ingrese a GitLab e inicie sesión como cualquier usuario.
2. Haga clic en "+" en la barra superior.
3. Haga clic en "Nuevo proyecto/repositorio".
4. Haga clic en "Importar proyecto".
5. Verifique que "GitHub" no aparezca como una opción de importación.

Recomendaciones

Actualmente no hay evidencia de que el problema esté siendo explotado activamente. Sin embargo, se recomienda actualizar a la última versión lo antes posible.

Referencias

Actualización de seguridad de GitLab