Parche de GitLab corrige falla crítica que permite la ejecución no autorizada de trabajos en pipelines

GitLab emitió actualizaciones de seguridad para solucionar 17 vulnerabilidades, incluyendo un fallo crítico que permite a un atacante ejecutar trabajos de pipeline como un usuario arbitrario. La vulnerabilidad, identificada como CVE-2024-6678, tiene una puntuación CVSS de 9.9 sobre un máximo de 10.0.

La compañía reveló que se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.14 antes de la 17.1.7, desde la 17.2 antes de la 17.2.5, y desde la 17.3 antes de la 17.3.2, lo que permite a un atacante activar un pipeline como un usuario arbitrario en ciertas circunstancias.

Las versiones 17.3.2, 17.2.5, 17.1.7 para las Ediciones Comunitaria (CE) y de Empresas (EE) de GitLab abordan esta vulnerabilidad, junto con tres errores de alta severidad, 11 de mediana severidad y dos de baja severidad.

Es relevante destacar que CVE-2024-6678 es el cuarto fallo de este tipo que GitLab ha parcheado en el último año después de CVE-2023-5009 (puntuación CVSS: 9.6), CVE-2024-5655 (puntuación CVSS: 9.6), y CVE-2024-6385 (puntuación CVSS: 9.6).

Aunque no hay evidencia de explotación activa de los fallos, se recomienda a los usuarios aplicar los parches lo antes posible para mitigar posibles amenazas. Además, a principios de mayo, la Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA) divulgó que una vulnerabilidad crítica de GitLab (CVE-2023-7028, puntuación CVSS: 10.0) había sido objeto de explotación activa en la naturaleza.

Vía The Hacker News