Actualización de seguridad crítica de GitLab: corrección de vulnerabilidades

watch 1m, 31s
views 2

16:43, 19.01.2024

El 11 de enero de 2024, GitLab, proveedor líder de una plataforma de gestión de desarrollo de software, publicó una importante actualización de seguridad para solucionar vulnerabilidades identificadas.

Las vulnerabilidades fueron descubiertas por la comunidad de GitLab, que ayudó a la empresa a corregir errores en los mecanismos de autenticación, las comprobaciones de autorización en Slack/Mattermost, la creación de espacios de trabajo fuera del entorno nativo, la modificación de metadatos en commits y la omisión de la aprobación de CODEOWNERS.

En las versiones 16.1 a 16.7.2, se detectaron problemas con todos los mecanismos de autenticación: incluso los usuarios con autenticación de dos factores eran vulnerables a cierto nivel. La empresa recomendó actualizar el rango de versiones mencionado y habilitar la autenticación de dos factores para todas las cuentas.

Desde la versión 8.13 hasta la 16.7.2, los usuarios podían ejecutar comandos en nombre de otros usuarios en Slack y Mattermost debido al mal funcionamiento de la autenticación. Del mismo modo, hasta la versión 16.7.2, era posible crear espacios de trabajo en un grupo al que no se pertenecía. Esto creaba otro problema de seguridad al utilizar GitLab.

A partir de la versión 12.2, los metadatos de los commits firmados se modificaban debido a una verificación incorrecta de la firma del checkout. También había una forma de saltarse la aprobación de CODEOWNERS a partir de la versión 15.3 e incluyendo la versión 16.7.2.

En su mayor parte, todas las vulnerabilidades anteriores pueden resolverse actualizando a una versión más reciente de GitLab. Sin embargo, GitLab también recomienda habilitar la autenticación de dos factores (2FA) para todas las cuentas de GitLab, reinstalar todos los secretos con potencial de corrupción y examinar los repositorios en busca de cambios no autorizados.

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

-10%

CPU
CPU
10 Epyc Cores
RAM
RAM
64 GB
Space
Space
400 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 65536 Linux

187 /mes

/mes

Facturado cada 12 meses

-9.6%

CPU
CPU
8 Xeon Cores
RAM
RAM
32 GB
Space
Space
200 GB SSD
Bandwidth
Bandwidth
12 TB
wKVM-SSD 32768 Metered Windows

156 /mes

/mes

Facturado cada 12 meses

-18.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
2 TB
wKVM-SSD 2048 Metered Windows

24 /mes

/mes

Facturado cada 12 meses

-21.5%

CPU
CPU
2 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 4096 HK Windows

40 /mes

/mes

Facturado cada 12 meses

-9.2%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-wKVM-SSD 4096 Windows

72 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-KVM-SSD 16384 Linux

231 /mes

/mes

Facturado cada 12 meses

CPU
CPU
6 Epyc Cores
RAM
RAM
16 GB
Space
Space
150 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 16384
OS
CentOS
Software
Software
Keitaro
/mes

Facturado mensualmente

-8.1%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 4096 Windows

31.9 /mes

/mes

Facturado cada 12 meses

-20.2%

CPU
CPU
1 Xeon Core
RAM
RAM
1 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 1024 HK Windows

19 /mes

/mes

Facturado cada 12 meses

-18.6%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
4 TB
wKVM-SSD 4096 Metered Windows

38 /mes

/mes

Facturado cada 12 meses

Otros artículos sobre este tema

cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.