GitLab tiene una vulnerabilidad crítica que afecta a todos los mecanismos de autenticación. Sin autenticación de dos factores, Los usuarios corren un riesgo significativo.. La vulnerabilidad está actualmente solucionada., y se recomienda a los usuarios actualizar a la última versión.
Vulnerabilidad crítica de GitLab explotada
Los Estados Unidos. Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recientemente advirtió sobre una vulnerabilidad crítica descubierto en el software de GitLab. este defecto, clasificado como CVE-2023-7028, Actualmente está siendo explotado por actores maliciosos y tiene una puntuación CVSS de 10.0, la calificación más alta posible para las vulnerabilidades.
GitLab disclosed the vulnerability a principios de este año. Señalaron que se introdujo inadvertidamente durante una actualización de código en mayo. 2023. El problema afecta a todos los mecanismos de autenticación en las versiones. 16.1.0 adelante. Supone un riesgo importante para los usuarios., especialmente aquellos sin Autenticación de dos factores. Sin embargo, a pesar de la gravedad de la situación, CISA no proporcionó detalles sobre casos específicos de explotación.
Más sobre la vulnerabilidad
Explotación exitosa de CVE-2023-7028 permite a los atacantes enviar correos electrónicos de restablecimiento de contraseña a direcciones de correo electrónico no verificadas, permitir el acceso a la cuenta para terceros. Los ataques exitosos permiten a los TA tomar el control de las cuentas de GitLab. Esto puede llevar al robo de datos confidenciales., credenciales comprometedoras, e inyectar código malicioso en repositorios de código fuente. Como resultado, esto podría tener un efecto en cascada, lo que lleva a ataques generalizados a la cadena de suministro.
Los expertos en seguridad en la nube de Mitiga han destacado el potencial de los atacantes para manipular las configuraciones de canalización de CI/CD., insertar código diseñado para desviar datos confidenciales como información de identificación personal o tokens de autenticación. Además, La manipulación del código del repositorio podría introducir malware que comprometa el sistema o puertas traseras de acceso no autorizado.
Esfuerzos de mitigación y respuesta federal
GitLab ha abordado la vulnerabilidad en varias versiones de su software, con parches disponible para versiones 16.5.6, 16.6.4, y 16.7.2 y correcciones respaldadas para versiones anteriores afectadas. A pesar de todo, CISA aún debe revelar detalles específicos sobre cómo se explota activamente la vulnerabilidad.
En respuesta a la amenaza actual, CISA ha ordenado a las agencias federales que actualicen sus instalaciones de GitLab antes de mayo 22, 2024. Esta directiva subraya la naturaleza crítica de la vulnerabilidad y la necesidad de tomar medidas inmediatas para salvaguardar las redes contra posibles infracciones..