GitLab ha lanzado actualizaciones de seguridad para abordar 14 vulnerabilidades, incluida una vulnerabilidad crítica que podría ser aprovechada para ejecutar canalizaciones de integración continua y despliegue continuo (CI/CD) como cualquier usuario.
Las debilidades, que afectan a GitLab Community Edition (CE) y Enterprise Edition (EE), han sido abordadas en las versiones 17.1.1, 17.0.3 y 16.11.5.
La más grave de las vulnerabilidades es CVE-2024-5655 (puntuación CVSS: 9.6), que podría permitir a un actor malicioso activar una canalización como otro usuario en ciertas circunstancias.
Afecta a las siguientes versiones de CE y EE:
17.1 antes de 17.1.1
17.0 antes de 17.0.3, y
15.8 antes de 16.11.5
Como resultado del parche, la autenticación GraphQL utilizando CI_JOB_TOKEN se deshabilita de forma predeterminada y las canalizaciones ya no se ejecutarán automáticamente cuando una solicitud de extracción cambie de objetivo después de que su rama de destino anterior se haya fusionado.
Algunas de las otras vulnerabilidades importantes corregidas como parte de la última versión son las siguientes:
CVE-2024-4901 (puntuación CVSS: 8.7) – Una vulnerabilidad de almacenamiento XSS podría ser importada desde un proyecto con notas de confirmación maliciosas.
CVE-2024-4994 (puntuación CVSS: 8.1) – Un ataque CSRF en la API de GraphQL de GitLab que conduce a la ejecución de mutaciones de GraphQL arbitrarias.
CVE-2024-6323 (puntuación CVSS: 7.5) – Una falla de autorización en la función de búsqueda global que permite la filtración de información sensible de un repositorio privado dentro de un proyecto público.
CVE-2024-2177 (puntuación CVSS: 6.8) – Una vulnerabilidad de falsificación de ventana cruzada que permite a un atacante abusar del flujo de autenticación de OAuth mediante un payload creado.
Los usuarios se recomiendan aplicar los parches para mitigar posibles amenazas.
Vía The Hacker News