GitLab Responde a 2 Vulnerabilidades Críticas: Una de ellas con Puntuación CVSS de 10.0

GitLab Responde a 2 Vulnerabilidades Críticas: Una de ellas con Puntuación CVSS de 10.0

Recientemente, GitLab, una plataforma líder en DevSecOps, ha lanzado una actualización crítica para abordar dos vulnerabilidades severas que ponen en riesgo la seguridad de sus usuarios.

Descubrimiento de Vulnerabilidades Críticas en GitLab

CVE-2023-7028: Un Riesgo de Máxima Severidad

La vulnerabilidad más preocupante, identificada como CVE-2023-7028, ha sido calificada con la máxima severidad de 10.0 en el sistema de puntuación CVSS. Esta vulnerabilidad permite la toma de control de cuentas sin necesidad de interacción por parte del usuario, simplemente mediante el envío de correos electrónicos para restablecer la contraseña a una dirección de email no verificada. El fallo se originó debido a un error en el proceso de verificación de email, permitiendo a los usuarios restablecer su contraseña a través de una dirección de correo electrónico secundaria.

Otra Vulnerabilidad Crítica: CVE-2023-5356

Junto a CVE-2023-7028, GitLab ha parcheado otra vulnerabilidad crítica, identificada como CVE-2023-5356, con una puntuación de 9.6 en el CVSS. Esta falla permite a un usuario abusar de las integraciones de Slack/Mattermost para ejecutar comandos slash como otro usuario.

Versiones Afectadas y Parches Disponibles

Las versiones de GitLab Community Edition (CE) y Enterprise Edition (EE) afectadas incluyen:

  • 16.1 anterior a 16.1.6
  • 16.2 anterior a 16.2.9
  • 16.3 anterior a 16.3.7
  • 16.4 anterior a 16.4.5
  • 16.5 anterior a 16.5.6
  • 16.6 anterior a 16.6.4
  • 16.7 anterior a 16.7.2

GitLab ha abordado estas vulnerabilidades en las versiones 16.5.6, 16.6.4 y 16.7.2, y ha realizado un backport del parche a las versiones 16.1.6, 16.2.9, 16.3.7 y 16.4.5.

Impacto en Mecanismos de Autenticación

Dentro de estas versiones, todos los mecanismos de autenticación están impactados. Los usuarios que tienen habilitada la autenticación de dos factores están vulnerables al restablecimiento de contraseña, pero no a la toma de control de la cuenta, ya que su segundo factor de autenticación es necesario para iniciar sesión.

Recomendaciones para Usuarios y Administradores

Actualización Urgente y Habilitación de 2FA

Para mitigar cualquier amenaza potencial, se aconseja actualizar las instancias a una versión parcheada lo antes posible. Además, es especialmente importante habilitar la autenticación de dos factores (2FA), particularmente para usuarios con privilegios elevados.

Mejores Prácticas en Seguridad Informática

Los administradores deben estar atentos y seguir las mejores prácticas de seguridad, incluyendo la monitorización regular de sus sistemas y la implementación de medidas preventivas para protegerse contra este tipo de vulnerabilidades.


Preguntas Frecuentes (FAQ)

  • ¿Cómo puedo saber si mi versión de GitLab está afectada? Revise la versión de su instancia de GitLab. Si está utilizando una versión anterior a las mencionadas como seguras (16.1.6, 16.2.9, etc.), su sistema está en riesgo y debe actualizarlo inmediatamente.
  • ¿Qué riesgos implica no actualizar GitLab? No actualizar expone su sistema a riesgos de seguridad significativos, incluyendo la posible toma de control de cuentas y ejecución de comandos no autorizados, lo que podría resultar en la pérdida de datos o acceso no autorizado a información sensible.
  • ¿Es suficiente con habilitar la autenticación de dos factores (2FA)? Mientras que la 2FA es una capa adicional de seguridad importante, no reemplaza la necesidad de actualizar a la versión parcheada. Es una medida complementaria para mejorar la seguridad general de su sistema.