GitLab ha emitido una serie de actualizaciones para solucionar vulnerabilidades en su plataforma de desarrollo de software, incluyendo una de gravedad crítica que permite a un atacante ejecutar trabajos de canalización como un usuario arbitrario.
Conocida como CVE-2024-6385, la vulnerabilidad obtiene un puntaje CVSS de 9.6 sobre un máximo de 10.0.
GitLab CE/EE ha identificado un problema que afecta las versiones 15.8 anteriores a 16.11.6, 17.0 anteriores a 17.0.4 y 17.1 anteriores a 17.1.2, que posibilita a un atacante desencadenar una canalización como otro usuario en ciertas circunstancias.
La empresa también abordó una vulnerabilidad similar en versiones anteriores (CVE-2024-5655, puntaje CVSS: 9.6) que también permitía ejecutar canalizaciones como otros usuarios.
Otra falla de importancia media (CVE-2024-5257, puntaje CVSS: 4.9) que permitía a un usuario desarrollador con permisos específicos modificar el URL para un espacio de nombres de grupo también ha sido resuelta.
Todas las vulnerabilidades han sido parcheadas en las versiones 17.1.2, 17.0.4 y 16.11.6 de GitLab Community Edition (CE) y Enterprise Edition (EE).
Estas actualizaciones coinciden con las emitidas por Citrix, que resolvió una vulnerabilidad de autenticación incorrecta crítica que afecta a NetScaler Console, NetScaler SDX y NetScaler Agent (CVE-2024-6235, puntaje CVSS: 9.4), así como las de Broadcom para las vulnerabilidades de inyección de gravedad media en VMware Cloud Director (CVE-2024-22277, puntaje CVSS: 6.4) y VMware Aria Automation (CVE-2024-22280, puntaje CVSS: 8.5).
Estos desarrollos siguen a un nuevo boletín publicado por la Agencia de Seguridad Cibernética e Infraestructura (CISA) y el Buró Federal de Investigaciones (FBI) de EE. UU., el cual insta a los fabricantes de tecnología a solucionar fallas de inyección de comandos del sistema operativo (OS) en el software que permiten la ejecución remota de código en dispositivos perimetrales de red.
Las agencias han enfatizado que las vulnerabilidades de inyección de comandos del sistema operativo siguen siendo una clase prevalente de vulnerabilidades a pesar de ser prevenibles, y aconsejan a las empresas adoptar soluciones de seguridad más sólidas, como Confianza Cero, Borda de Servicio Seguro (SSE) y Borde de Acceso Seguro de Servicio (SASE), para fortalecer la seguridad de la organización.
Vía The Hacker News