A GitLab corrigiu uma vulnerabilidade de alta gravidade que permitia a atacantes não autenticados assumir o controle de contas de usuários através de ataques de cross-site scripting (XSS).
A falha de segurança (identificada como
CVE-2024-4835
) é uma fraqueza XSS no editor de código VS (Web IDE) que permite que agentes de ameaças roubem informações restritas usando páginas criadas maliciosamente.
Embora possam explorar essa vulnerabilidade em ataques que não exigem autenticação, ainda é necessária a interação do usuário, o que aumenta a complexidade dos ataques.
"Hoje, estamos lançando as versões 17.0.1, 16.11.3 e 16.10.6 para a GitLab Community Edition (CE) e Enterprise Edition (EE)", disse GitLab.
Essas versões contêm correções importantes de bugs e de segurança, e recomendamos fortemente que todas as instalações do GitLab sejam atualizadas para uma destas versões imediatamente.
Na quarta-feira(22), a empresa também corrigiu outras seis falhas de segurança de gravidade média, incluindo uma Cross-Site Request Forgery (CSRF) via Kubernetes Agent Server (
CVE-2023-7045
) e um bug de negação de serviço que pode permitir a atacantes interromper o carregamento de recursos web do GitLab (
CVE-2024-2874
).
GitLab é um alvo popular, já que é conhecido por hospedar vários tipos de dados sensíveis, incluindo chaves de API e código proprietário.
Portanto, contas do GitLab sequestradas podem ter um impacto significativo, incluindo ataques à cadeia de suprimentos, se os atacantes inserirem código malicioso em ambientes de CI/CD (Continuous Integration/Continuous Deployment), comprometendo os repositórios de uma organização.
Como a CISA alertou no início deste mês, agentes de ameaças agora estão explorando ativamente outra vulnerabilidade de sequestro de conta sem cliques que foi corrigida pela GitLab em janeiro.
Identificada como
CVE-2023-7028
, essa falha de segurança de máxima gravidade permite que atacantes não autenticados assumam contas do GitLab através de redefinições de senha.
Embora a Shadowserver tenha descoberto mais de 5.300 instâncias vulneráveis do GitLab expostas online em janeiro, menos da metade (2.084) ainda está acessível no momento.
A CISA adicionou o
CVE-2023-7028
ao seu Catálogo de Vulnerabilidades Conhecidas Exploradas em 1º de maio, ordenando que as agências federais dos EUA protejam seus sistemas em até três semanas, até 22 de maio.
Publicidade
Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...