Recentemente, o GitLab, uma das principais plataformas de DevOps, enfrentou um desafio de segurança significativo. Uma vulnerabilidade de alto risco de Cross-Site Scripting (XSS) foi descoberta, que poderia permitir que invasores não autenticados assumissem o controle das contas dos usuários.
A vulnerabilidade XSS é uma das ameaças mais perigosas no mundo da segurança cibernética. Ela permite que os invasores insiram scripts maliciosos nas páginas da web visualizadas por outros usuários. No caso do GitLab, essa vulnerabilidade poderia permitir que invasores não autenticados assumissem o controle das contas dos usuários.
Felizmente, a equipe de segurança do GitLab agiu rapidamente para resolver o problema. Eles implementaram uma solução que mitiga efetivamente a vulnerabilidade, protegendo assim os usuários e suas informações.
Sobre a descoberta da vulnerabilidade XSS do GitLab
O GitLab corrigiu uma vulnerabilidade XSS de alta gravidade, identificada como CVE-2024-4835, que possibilita aos invasores assumir o controle das contas dos usuários. Um invasor pode se aproveitar dessa falha ao usar uma página especialmente projetada para extrair informações sensíveis do usuário.
A vulnerabilidade afeta as versões 15.11 anteriores à 16.10.6, 16.11 anteriores à 16.11.3 e 17.0 anteriores à 17.0.1. A falha foi corrigida com o lançamento das versões 17.0.1, 16.11.3 e 16.10.6 para o GitLab Community Edition (CE) e Enterprise Edition (EE).
Existe uma condição XSS dentro do GitLab nas versões 15.11 anteriores à 16.10.6, 16.11 anteriores à 16.11.3 e 17.0 anteriores à 17.0.1. Ao se aproveitar dessa condição, um invasor pode criar uma página maliciosa para extrair informações sensíveis do usuário.
diz o comunicado publicado pela empresa.
Matanber relatou essa vulnerabilidade através do programa de recompensas por bugs do HackerOne, ele recebeu uma recompensa de $10,270.
Abaixo está a lista de vulnerabilidades abordadas pela empresa:
Detalhes técnicos
A vulnerabilidade XSS no GitLab ocorreu devido a uma falha na sanitização de entrada. Isso permitiu que scripts maliciosos fossem injetados em páginas da web que, quando visualizados por outros usuários, poderiam ser executados no contexto da sessão do usuário.
Aqui está um exemplo simplificado de como uma vulnerabilidade XSS pode funcionar:
- O invasor insere um script malicioso em um campo de entrada em uma página da web. Por exemplo, eles podem inserir algo como
<script> código malicioso aqui </script>
em um campo de comentário. - Quando outro usuário visita essa página da web, o script é executado no navegador do usuário. Dependendo do que o script foi projetado para fazer, ele pode roubar informações sensíveis, como cookies de sessão.
- Com esses cookies de sessão, o invasor pode se passar pelo usuário, ganhando acesso não autorizado à sua conta.
No caso do GitLab, a equipe de segurança implementou uma correção que envolveu melhorar a sanitização de entrada para prevenir tal ataque. Isso significa que eles adicionaram verificações adicionais para garantir que os scripts maliciosos não possam ser inseridos nos campos de entrada.
É importante notar que, embora a vulnerabilidade tenha sido corrigida, isso serve como um lembrete crucial da importância da segurança cibernética. As plataformas online, especialmente aquelas que lidam com informações sensíveis, devem estar sempre vigilantes e proativas na detecção e correção de possíveis vulnerabilidades.
Em resumo, o GitLab enfrentou e superou um desafio de segurança significativo. Sua resposta rápida e eficaz à vulnerabilidade do XSS demonstra seu compromisso com a segurança do usuário. Como usuários, devemos continuar a apoiar tais esforços, mantendo-nos informados e vigilantes.