O GitLab pede aos usuários que instalem atualizações de segurança para uma falha crítica no pipeline
20 de Setembro de 2023

A GitLab lançou atualizações de segurança para corrigir uma vulnerabilidade de gravidade crítica que permite aos invasores executar pipelines como outros usuários por meio de políticas de verificação de segurança agendadas.

GitLab é uma popular plataforma de gerenciamento de projetos de software de código aberto e rastreamento de trabalho baseada na web, oferecendo uma versão gratuita e comercial.

A falha recebeu a designação CVE-2023-4998 (pontuação CVSS v3.1: 9.6) e afeta as versões do GitLab Community Edition (CE) e Enterprise Edition (EE) da 13.12 à 16.2.7 e das 16.3 à 16.3.4.

O problema foi descoberto pelo pesquisador de segurança e caçador de bugs Johan Carlsson, que a GitLab disse ser uma evasão de um problema de média gravidade rastreado como CVE-2023-3932 , que foi corrigido em agosto.

O pesquisador encontrou uma maneira de superar as proteções implementadas e demonstrou um impacto adicional que elevou a classificação de gravidade da falha para gravidade crítica.

A falsificação de usuários sem o conhecimento ou permissão para executar tarefas de pipeline (uma série de tarefas automatizadas) pode resultar em invasores acessando informações sensíveis ou abusando das permissões do usuário para executar código, modificar dados ou acionar eventos específicos dentro do sistema GitLab.

Considerando que o GitLab é usado para gerenciar código, tal comprometimento poderia resultar em perda de propriedade intelectual, vazamento de dados prejudiciais, ataques à cadeia de suprimentos e outros cenários de alto risco.

O boletim do GitLab sublinha a gravidade da vulnerabilidade, instando os usuários a aplicar as atualizações de segurança disponíveis imediatamente.

As versões que resolvem CVE-2023-4998 são GitLab Community Edition e Enterprise Edition 16.3.4 e 16.2.7.

Para os usuários de versões anteriores à 16.2, que não receberam correções para o problema de segurança, a mitigação proposta é evitar ter "Transferências diretas" e "Políticas de segurança" ativadas ao mesmo tempo.

Se ambos os recursos estiverem ativos, a instância está vulnerável, alerta o boletim, portanto, os usuários são aconselhados a ativá-los um de cada vez.

Os usuários podem atualizar o GitLab a partir daqui ou obter pacotes GitLab Runner nesta página oficial.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...