GitLab lança patches de segurança urgentes para corrigir vulnerabilidade crítica

GitLab lança patches de segurança urgentes para corrigir vulnerabilidade crítica

O GitLab lançou patches de segurança urgentes para resolver uma vulnerabilidade crítica que permite que um invasor execute pipelines como outro usuário. A falha, rastreada como CVE-2023-5009 (pontuação CVSS: 9,6), afeta todas as versões do GitLab Enterprise Edition (EE) a partir de 13.12 e anteriores a 16.2.7, bem como de 16.3 e anteriores a 16.3.4.

Vulnerabilidade crítica corrigida no GitLab

O GitLab disse em um comunicado que “a possível para um invasor executar pipelines como um usuário arbitrário por meio de políticas de verificação de segurança agendadas”. Ainda segundo ele, “este foi um desvio do CVE-2023-3932 mostrando impacto adicional”.

A exploração bem-sucedida da CVE-2023-5009 pode permitir que um agente de ameaça acesse informações confidenciais ou aproveite as permissões elevadas do usuário personificado para modificar o código-fonte ou executar código arbitrário no sistema, levando a consequências graves.

O responsável por descobrir a falha foi o pesquisador de segurança Johan Carlsson (também conhecido como joaxcar) que relatpou a falha a empresa imediatamente. A vulnerabilidade CVE-2023-3932 foi abordada pelo GitLab no início de agosto de 2023.

A vulnerabilidade foi resolvida nas versões 16.3.4 e 16.2.7 do GitLab. Então, se você ainda está utilizando uma versão anterior, é recomendado que faça a atualização agora mesmo, para se livrar dessa vulnerabilidade agora corrigida pelo GitLab.

GitLab desiste de rastrear usuários

Divulgação da falha

A divulgação dessa correção de falha crítica lançada pelo GitLab ocorre no momento em que um bug crítico de dois anos (CVE-2021-22205, pontuação CVSS: 10,0) continua a ser explorado ativamente por agentes de ameaças em ataques no mundo real. A exploração parece não ter fim e tem acontecido com bastante frequência, o que é preocupante.

No início desta semana, a Trend Micro revelou que um adversário ligado à China conhecido como Earth Lusca está atacando agressivamente servidores públicos, transformando em armas falhas de segurança de N dias, incluindo CVE-2021-22205, para se infiltrar nas redes das vítimas.

É altamente recomendável que os usuários atualizem suas instalações do GitLab para a versão mais recente o mais rápido possível para se protegerem contra riscos potenciais. Inclusive, a recomendação é que, a cada nova atualização, sua instalação seja executada o quanto antes, já que a maioria delas corrige problemas que podem trazer sérios prejuízos aos usuários.

Então, se você ainda não atualizou o GitLab para a versão mais recente, certamente, está correndo riscos. Não perca mais tempo e livre-se desse problema quanto antes, instalando a versão mais recente.

Via: The Hacker News
Acesse a versão completa
Sair da versão mobile