En enero 11, 2024, GitLab lanzó una actualización con la advertencia oficial sobre la solución a la violación crítica de seguridad. La vulnerabilidad permite al usuario enviar el formulario de restablecimiento de contraseña de la cuenta a una dirección de correo electrónico no verificada, otorgar efectivamente a un extraño acceso al repositorio. Casi todas las versiones 16.x de su paquete de software es susceptible al exploit.
La vulnerabilidad de GitLab Zero-Click permite el secuestro de cuentas
Tan lejos como el descripción oficial de la empresa del CVE-2023-7028 va, un puñado de versiones contienen un error crítico. usándolo, un adversario potencial puede enviar el correo electrónico de restablecimiento de contraseña a una dirección de correo electrónico arbitraria. Por lo tanto, Los piratas informáticos pueden secuestrar fácilmente cuentas con cualquier privilegio de acceso.. Esta facilidad de explotación y la gravedad de los posibles resultados es lo que da esta vulnerabilidad. la puntuación CVSS de 10/10.
Accediendo al repositorio, Los atacantes pueden hacer efectivamente lo que quieran con el código almacenado en él.. Vender secretos corporativos, buscando vulnerabilidades potenciales en el software, inyectar código malicioso con la esperanza de comprometer los sistemas de los empleados o incluso lanzar a supply chain attack - escoge el que te gusta. Parchar esto no debería ser sólo urgente: debe hacerse de inmediato.
Como señala GitLab, la 2FA activada en la cuenta la habría salvado del secuestro. La autenticación de dos factores no es susceptible al error y aún así debe verificarse de manera adecuada. Aún, hay suficientes personas a las que no les importa la seguridad del acceso al repositorio de Git, significa que CVE-2023-7028 tiene un enorme campo de aplicación.
Correcciones de vulnerabilidad de 0 clics de GitLab disponibles
La empresa no se limitó a publicar una notificación de seguridad., pero lo incluyó en la nota del parche para una actualización que solucione todo este problema. De acuerdo a la información, única versión 16 es vulnerable, específicamente una lista de sus actualizaciones menores:
- 16.1 a 16.1.5
- 16.2 a 16.2.8
- 16.3 a 16.3.6
- 16.4 a 16.4.4
- 16.5 a 16.5.5
- 16.6 a 16.6.3
- 16.7 a 16.7.1
Las últimas versiones disponibles son 16.5.6, 16.6.4 y 16.7.2, lo que significa que no hay opciones para los usuarios de versiones 16.4 y por debajo. Sin embargo, GitLab también proporciona backports de la vulnerabilidad a 16.1.6, 16.2.9, 16.3.7, 16.4.5, 16.5.6, 16.6.4, lo que significa que no es necesario actualizar a la versión más reciente. Como no se ofrecen opciones de mitigación (y posible), las actualizaciones siguen siendo la única opción.
Cómo protegerse contra las vulnerabilidades del software?
Como mencioné arriba, Hay una forma de evitar el secuestro de cuentas a través de esta vulnerabilidad: usando 2FA. Aún, cada vulnerabilidad específica requiere su propio método de protección, lo que hace bastante difícil dar consejos universales. Para este caso específico, por ejemplo, una solución de seguridad es completamente inútil, ya que el hack ocurre completamente lejos del entorno protegido.
No obstante, El uso de un software de seguridad minuciosamente diseñado reduce en gran medida las posibilidades de ser pirateado.. Estas vulnerabilidades sin hacer clic son raras, así que pesimismo a un lado – EDR/XDR Será eficaz contra la mayoría de los intentos de explotación.. Para una mayor concienciación y una respuesta más rápida, Los sistemas SOAR y SIEM serán una gran adición al paquete.