Alerta de Seguridad No. 37/22: Actualización de GitLab corrige 8 vulnerabilidades
- 07/06/2022
- 468
GitLab ha anunciado recientemente el lanzamiento de nuevas versiones de GitLab Community Edition (CE) y GitLab Enterprise Edition (EE), las cuales contienen correcciones de seguridad importantes. Según el reporte, se corrigieron un total de ocho vulnerabilidades, de las cuales una se considera crítica. La explotación de estas vulnerabilidades permitiría a los actores de amenazas desplegar múltiples escenarios de hacking, incluyendo la ejecución de scripts entre sitios (XSS), escaladas de privilegios e incluso la instalación de backdoors en proyectos de GitLab.
Recursos Afectados:
GitLab Community Edition (CE) y Enterprise Edition (EE): versiones anteriores a la 14.7.7, 14.8.5 y 14.9.2.
Descripción:
Las fallas detectadas y abordadas se describen a continuación, junto con su clave de identificación y puntuación asignada según el Common Vulnerability Scoring System (CVSS).
- Secuestro de cuenta mediante cambio de email SCIM: Cuando se configura SAML SSO grupal, la función SCIM permitiría que cualquier propietario de un grupo Premium invite a usuarios arbitrarios a través de su nombre de usuario y dirección email para posteriormente cambiar las direcciones email de los usuarios a través de SCIM a una dirección controlada por hackers y tomar control de la cuenta afectada debido a la ausencia de medidas de autenticación multifactor. La falla fue identificada como CVE-2022-1680 y recibió un puntaje CVSS de 9.9/10 por lo que se considera crítica.
- XSS almacenado en Jira: Un error de scripts entre sitios (XSS) almacenado en Jira permitiría a los actores de amenazas ejecutar código JavaScript arbitrario en GitLab a través de problemas de Jira especialmente diseñados. La falla fue identificada como CVE-2022-1940 y recibió un puntaje CVSS de 7.7/10, por lo que se considera de riesgo alto.
- Ataque XSS en quick actions: La ausencia de validación de entradas en ‘quick actions’ permitiría a los actores de amenazas explotar un error XSS mediante la inyección de HTML en los detalles de contacto. La falla fue idendificada como CVE-2022-1948 y recibió un puntaje CVSS de 8.7/10, por lo que se considera de riesgo alto.
- Evasión de restricciones de IP al usar tokens de activación: Una autorización incorrecta en GitLab EE permitiría a los actores de amenazas hacer mal uso de un token de activación desde cualquier ubicación, incluso evadiendo restricciones de dirección IP. La falla fue identificada como CVE-2022-1935 y recibió un puntaje CVSS de 6.5/10, siendo de riesgo medio.
- Evasión de restricciones de IP al usar tokens de implementación de proyectos: Una autorización incorrecta en GitLab habría permitido a los hackers maliciosos usando tokens de implementación de proyectos acceder desde cualquier ubicación, incluso con restricciones de dirección IP activadas. La falla fue identificada como CVE-2022-1936 y recibió un puntaje CVSS de 6.5/10, siendo de riesgo medio.
- Autorización incorrecta en Interactive Web Terminal: Cuando la función Interactive Web Terminal está configurada, una autorización incorrecta permitiría a los usuarios con el rol de Desarrollador abrir terminales en trabajos en ejecución de otros desarrolladores, potencialmente exponiendo estos trabajos a escenarios de hacking. La vulnerabilidad fue identificada como CVE-2022-1944 y recibió un puntaje CVSS de 5.4/10, siendo de riesgo medio.
- Miembros de subgrupos pueden enumerar miembros del grupo principal: Un problema en todas las versiones de GitLab CC/EE permitiría que un miembro del subgrupo acceda a la lista de miembros de su grupo principal. La vulnerabilidad fue identificada como CVE-2022-1821 y recibió un puntaje CVSS de 4.3/10, siendo de riesgo medio.
- Evasión de bloqueo de miembros de grupo: Los mantenedores de grupos maliciosos podrían agregar nuevos miembros a un proyecto dentro de su grupo a través de API REST, incluso después de que los propietarios del grupo habiliten configuraciones para prevenir que se agreguen miembros a proyectos dentro del grupo. La falla fue identificada como CVE-2022-1783 y recibió un puntaje CVSS de 2.7/10, siendo de riesgo medio.
Recomendaciones:
- Aplicar las actualizaciones oficiales correspondientes provistas por GitLab.
Referencias:
- https://about.gitlab.com/releases/2022/06/01/critical-security-release-gitlab-15-0-1-released/