Fallo de GitLab permite a los atacantes hacerse cargo de las cuentas

Iniciado por AXCESS, Mayo 23, 2024, 10:08:23 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GitLab parchó una vulnerabilidad de alta gravedad que atacantes no autenticados podían aprovechar para apoderarse de cuentas de usuario en ataques de secuencias de comandos entre sitios (XSS).

La falla de seguridad (seguida como CVE-2024-4835) es una debilidad XSS en el editor de código VS (Web IDE) que permite a los actores de amenazas robar información restringida utilizando páginas diseñadas con fines malintencionados.

Si bien pueden aprovechar esta vulnerabilidad en ataques que no requieren autenticación, la interacción del usuario aún es necesaria, lo que aumenta la complejidad de los ataques.

"Hoy, lanzamos las versiones 17.0.1, 16.11.3 y 16.10.6 para GitLab Community Edition (CE) y Enterprise Edition (EE)", dijo GitLab.

"Estas versiones contienen importantes correcciones de errores y seguridad, y recomendamos encarecidamente que todas las instalaciones de GitLab se actualicen a una de estas versiones de inmediato".

El miércoles, la compañía también solucionó otras seis fallas de seguridad de gravedad media, incluida una falsificación de solicitudes entre sitios (CSRF) a través del servidor de agentes de Kubernetes (CVE-2023-7045) y un error de denegación de servicio que puede permitir a los atacantes interrumpir la carga de recursos web de GitLab (CVE-2024-2874).

Gravedad de las Vulnerabilidadades

Adquisición de cuenta con 1 clic a través de XSS aprovechando el editor de código VS (Web IDE): Gravedad: Alta

Una vulnerabilidad de DOS en el campo 'descripción' del corredor): Gravedad: Medio

CSRF a través de la integración del clúster K8s): Gravedad: Medio

El uso de Establecer estado de canalización de una API de confirmación crea incorrectamente una nueva canalización): Gravedad: Medio

Rehacer en wiki render API/Página): Gravedad: Medio

Agotamiento de recursos y denegación de servicio con llamadas a la API test_report): Gravedad: Medio

El usuario invitado puede ver listas de dependencias de proyectos privados a través de artefactos de trabajo): Gravedad: Medio

Error de secuestro de cuentas antiguas explotado activamente en ataques

GitLab es un objetivo popular ya que se sabe que aloja varios tipos de datos confidenciales, incluidas claves API y código propietario.

Por lo tanto, las cuentas de GitLab secuestradas pueden tener un impacto significativo, incluidos ataques a la cadena de suministro, si los atacantes insertan código malicioso en entornos CI/CD (integración continua/implementación continua), comprometiendo los repositorios de una organización.

Como advirtió CISA a principios de este mes, los actores de amenazas ahora están explotando activamente otra vulnerabilidad de secuestro de cuentas sin clic parcheada por GitLab en enero.

Registrado como CVE-2023-7028, este fallo de seguridad de máxima gravedad permite a atacantes no autenticados hacerse cargo de cuentas de GitLab mediante restablecimientos de contraseña.

Aunque Shadowserver descubrió más de 5.300 instancias vulnerables de GitLab expuestas en línea en enero, menos de la mitad (2.084) todavía están accesibles en este momento.

CISA agregó CVE-2023-7028 a su catálogo de vulnerabilidades explotadas conocidas el 1 de mayo, ordenando a las agencias federales de EE. UU. que protejan sus sistemas en un plazo de tres semanas antes del 22 de mayo.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta