PIXEL FACEBOOK
[google-translator]

GitLab ha lanzado un parche de emergencia para una vulnerabilidad crítica. ¡Actualice ahora!

GitLab implementó recientemente una actualización de emergencia, corrigiendo una vulnerabilidad transversal de ruta crítica. Los usuarios deben asegurarse de ejecutar las últimas versiones parcheadas para evitar riesgos potenciales.

Vulnerabilidad de Path Traversal Riddled Gitlab

Según un boletín de seguridad reciente de GitLab, el servicio ha lanzado otra actualización importante de la plataforma. Como se describió, existía una vulnerabilidad de gravedad crítica en GitLab que podría permitir que un adversario remoto no autenticado acceda a archivos en un proyecto público.

Específicamente, la compañía describió el problema como una vulnerabilidad transversal que permite leer archivos arbitrarios. Un atacante puede explotar la falla para «leer archivos arbitrarios en el servidor cuando existe un archivo adjunto en un proyecto público anidado en al menos cinco grupos».

GitLab etiquetó esta falla (CVE-2023-2825) con una calificación de gravedad máxima, lo que le otorgó una puntuación CVSS de 10,0. La vulnerabilidad generalmente afectaba a GitLab Community Edition (CE) y Enterprise Edition (EE) versión 16.0.0. Y la empresa solucionó el problema con el lanzamiento de la versión 16.0.1 para GitLab CE/EE.

Además de lanzar el parche, GitLab le dio crédito al investigador de seguridad «pwnie» por informar el error a través de su programa de recompensas por errores HackerOne.

Por ahora, el servicio se ha abstenido de compartir más detalles sobre la vulnerabilidad. Aparentemente, este es un movimiento inteligente dada la naturaleza altamente crítica de la falla y los riesgos potenciales que podría representar para los usuarios de GitLab si se explota en la naturaleza.

Las versiones web de GitLab no necesitan más información de los usuarios porque el servicio ya parcheó la plataforma. Sin embargo, para los usuarios que ejecutan instalaciones de GitLab, especialmente la versión 16.0.0, la compañía los instó a actualizar sus dispositivos a la versión parcheada lo antes posible.

Aparte del parche, no existe ninguna solución alternativa para mitigar la falla, aparte del hecho de que requiere una estructura particular (un archivo adjunto en un proyecto público anidado en cinco grupos) que puede no aplicarse a todos los proyectos. Además, la vulnerabilidad no afecta a ninguna versión de GitLab CE/EE anterior a la 16.0.0.

Sin embargo, sigue siendo esencial que los usuarios actualicen sus sistemas de inmediato para mantenerse a salvo de una posible explotación.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados