La vulnerabilidad CVE-2024-0402 de GitLab expone el riesgo de sobrescritura de archivos

GitLab critical vulnerability allows files to be overwritten
Critical flaw in GitLab allows workspace creation to overwrite files - amazing opportunity for hackers

En una nueva actualización de seguridad, GitLab ha emitido un parche por una vulnerabilidad crítica. Esta falla podría permitir a usuarios no autorizados sobrescribir archivos, potencialmente conducir a la corrupción de datos o ejecutar código arbitrario. Esta vulnerabilidad afecta a GitLab CE/EE en varias versiones.

Nueva vulnerabilidad crítica de GitLab descubierta

Una vulnerabilidad crítica identificada como CVE-2024-0402, clasificado tan alto como 9.9 de 10. Permite a los atacantes ejecutar código arbitrario en instancias de GitLab, potencialmente conduciendo al robo de datos, acceso no autorizado a información sensible, e interrupción de operaciones críticas de desarrollo. Éste vulnerability stems from a flaw in GitLab’s manejo de solicitudes HTTP entrantes, haciendo posible que los atacantes creen solicitudes maliciosas y exploten el sistema.

Para explotar CVE-2024-0402, un atacante comienza preparando una solicitud maliciosa que incluye secuencias de recorrido de directorio ( ‘. . /’). Esto está integrado dentro de los parámetros responsables de definir las rutas del espacio de trabajo.. Cuando el servidor GitLab procesa esta solicitud, la validación de entrada incorrecta permite que estas secuencias naveguen más allá del directorio del espacio de trabajo previsto.

La cadena de explotación se ve así:

  1. Preparación
    El atacante elabora una solicitud especialmente diseñada, incrustar caracteres transversales de directorio junto con el nombre del archivo que pretenden sobrescribir.
  2. Ejecución
    Esta solicitud se envía al servidor GitLab durante el proceso de creación del espacio de trabajo..
  3. Sobrescribir
    El servidor, no desinfectar adecuadamente la entrada, procesa la solicitud, lo que lleva a la sobrescritura del archivo de destino.
  4. Post-explotación
    Dependiendo del archivo sobrescrito, el atacante puede lograr varios objetivos maliciosos, incluyendo la ejecución de código, escalada de privilegios, manipulación de datos, si no.

GitLab lanza correcciones para CVE-2024-0402

GitLab ha lanzado parches por la vulnerabilidad crítica. Los expertos recomiendan encarecidamente que todas las instalaciones que ejecuten una versión afectada por los problemas descritos se actualicen a la última versión lo antes posible.. Los entornos GitLab.com y GitLab Dedicated ya están ejecutando la versión parcheada. La solución para esta vulnerabilidad de seguridad ha sido respaldado a las siguientes versiones: 16.5.8, 16.6.6, 16.7.4 y 16.8.1.

GitLab ha resuelto cuatro vulnerabilidades de gravedad media. Además, estas vulnerabilidades podrían dar lugar a ataques regulares expresión denegación de servicio (Rehacer), Inyección HTML, y la divulgación de la dirección de correo electrónico pública de un usuario a través de las etiquetas RSS feed.

Estrategias de mitigación

Más allá de aplicar el parche, Se recomienda a las organizaciones que tomen medidas adicionales para mejorar su postura de seguridad.:

  • Realizar una revisión exhaustiva de los registros del sistema para detectar cualquier signo de explotación o actividad inusual..
  • Actualice periódicamente todos los componentes de software a sus últimas versiones para mitigar las vulnerabilidades..
  • Emplear segmentación de red y reglas de firewall para limitar el acceso a sistemas críticos..
  • Integrar EDR/XDR con otros sistemas de seguridad para una mejor cobertura y respuesta a incidentes.

<lapso largo = "uno">La vulnerabilidad CVE-2024-0402 de GitLab expone el riesgo de sobrescritura de archivos</durar>

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *