8 vulnerabilidades críticas en GitLab permiten a los hackers implantar backdoors en su código

En su más reciente publicación, GitLab anunció el lanzamiento de las versiones 15.01, 14.10.4, y 14.9.5 de GitLab Community Edition (CE) y GitLab Enterprise Edition (EE).   Estas versiones contienen correcciones de seguridad importantes, por lo que se recomienda a los usuarios de implementaciones anteriores abordar a la brevedad.

Según el reporte, se corrigieron un total de ocho vulnerabilidades de todos los rangos de severidad, cuya explotación habría permitido a los actores de amenazas desplegar múltiples escenarios de hacking, incluyendo la ejecución de scripts entre sitios (XSS), escaladas de privilegios e incluso la instalación de backdoors en proyectos de GitLab. Las fallas detectadas y abordadas se describen a continuación, junto con su clave de identificación y puntuación asignada según el Common Vulnerability Scoring System (CVSS).

Secuestro de cuenta mediante cambio de email SCIM: Cuando se configura SAML SSO grupal, la función SCIM permitiría que cualquier propietario de un grupo Premium invite a usuarios arbitrarios a través de su nombre de usuario y dirección email para posteriormente cambiar las direcciones email de los usuarios a través de SCIM a una dirección controlada por hackers y tomar control de la cuenta afectada debido a la ausencia de medidas de autenticación multifactor. La falla recibió un puntaje CVSS de 9.9/10 y fue identificada como CVE-2022-1680.

XSS almacenado en Jira: Un error de scripts entre sitios (XSS) almacenado en Jira permitiría a los actores de amenazas ejecutar código JavaScript arbitrario en GitLab a través de problemas de Jira especialmente diseñados. La falla fue identificada como CVE-2022-1940 y recibió un puntaje CVSS de 7.7/10.

Ataque XSS en quick actions. La ausencia de validación de entradas en ‘quick actions’ permitiría a los actores de amenazas explotar un error XSS mediante la inyección de HTML en los detalles de contacto. La falla recibió un puntaje CVSS de 8.7/10 y recibió la clave de identificación CVE-2022-1948.

Evasión de restricciones de IP al usar tokens de activación: Una autorización incorrecta en GitLab EE permitiría a los actores de amenazas hacer mal uso de un token de activación desde cualquier ubicación, incluso evadiendo restricciones de dirección IP. La falla recibió un puntaje CVSS de 6.5/10 y fue identificada como CVE-2022-1935.

Evasión de restricciones de IP al usar tokens de implementación de proyectos: Una autorización incorrecta en GitLab habría permitido a los hackers maliciosos usando tokens de implementación de proyectos acceder desde cualquier ubicación, incluso con restricciones de dirección IP activadas. La falla fue identificada como CVE-2022-1936 y recibió un puntaje CVSS de 6.5/10.

Autorización incorrecta en Interactive Web Terminal: Cuando la función Interactive Web Terminal está configurada, una autorización incorrecta permitiría a los usuarios con el rol de Desarrollador abrir terminales en trabajos en ejecución de otros desarrolladores, potencialmente exponiendo estos trabajos a escenarios de hacking. La vulnerabilidad fue identificada como CVE-2022-1944  y recibió un puntaje CVSS de 5.4/10.

Miembros de subgrupos pueden enumerar miembros del grupo principal: Un problema en todas las versiones de GitLab CC/EE permitiría que un miembro del subgrupo acceda a la lista de miembros de su grupo principal. La vulnerabilidad recibió un puntaje CVSS de 4.3/10 y fue identificada como CVE-2022-1821.

Evasión de bloqueo de miembros de grupo: Los mantenedores de grupos maliciosos podrían agregar nuevos miembros a un proyecto dentro de su grupo a través de API REST, incluso después de que los propietarios del grupo habiliten configuraciones para prevenir que se agreguen miembros a proyectos dentro del grupo. La falla fue identificada como CVE-2022-1783 y recibió un puntaje CVSS de 2.7/10.   

GitLab agrega que estas correcciones son parte de su esfuerzo por mantener los más altos estándares de seguridad y mejorar la experiencia de los usuarios. Para más información, los usuarios pueden visitar la sección de preguntas frecuentes de GitLab, donde se encuentran descripciones más detalladas sobre cada vulnerabilidad y sus correspondientes parches de seguridad.

El servicio de alojamiento y desarrollo de código también ofrece a sus usuarios recibir notificaciones de seguridad directamente en su bandeja de entrada a través de su página de contacto. Para recibir notificaciones de nuevos lanzamientos de actualizaciones a través de RSS, los usuarios de GitLab pueden suscribirse al feed RSS de lanzamientos de seguridad de GitLab.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).