Actualización de seguridad crítica de GitLab: corrección de vulnerabilidades

watch 1m, 31s
views 2

16:43, 19.01.2024

El 11 de enero de 2024, GitLab, proveedor líder de una plataforma de gestión de desarrollo de software, publicó una importante actualización de seguridad para solucionar vulnerabilidades identificadas.

Las vulnerabilidades fueron descubiertas por la comunidad de GitLab, que ayudó a la empresa a corregir errores en los mecanismos de autenticación, las comprobaciones de autorización en Slack/Mattermost, la creación de espacios de trabajo fuera del entorno nativo, la modificación de metadatos en commits y la omisión de la aprobación de CODEOWNERS.

En las versiones 16.1 a 16.7.2, se detectaron problemas con todos los mecanismos de autenticación: incluso los usuarios con autenticación de dos factores eran vulnerables a cierto nivel. La empresa recomendó actualizar el rango de versiones mencionado y habilitar la autenticación de dos factores para todas las cuentas.

Desde la versión 8.13 hasta la 16.7.2, los usuarios podían ejecutar comandos en nombre de otros usuarios en Slack y Mattermost debido al mal funcionamiento de la autenticación. Del mismo modo, hasta la versión 16.7.2, era posible crear espacios de trabajo en un grupo al que no se pertenecía. Esto creaba otro problema de seguridad al utilizar GitLab.

A partir de la versión 12.2, los metadatos de los commits firmados se modificaban debido a una verificación incorrecta de la firma del checkout. También había una forma de saltarse la aprobación de CODEOWNERS a partir de la versión 15.3 e incluyendo la versión 16.7.2.

En su mayor parte, todas las vulnerabilidades anteriores pueden resolverse actualizando a una versión más reciente de GitLab. Sin embargo, GitLab también recomienda habilitar la autenticación de dos factores (2FA) para todas las cuentas de GitLab, reinstalar todos los secretos con potencial de corrupción y examinar los repositorios en busca de cambios no autorizados.

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

-21.5%

CPU
CPU
2 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 4096 HK Windows

40 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-KVM-SSD 2048 Linux

30.3 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
3 Epyc Cores
RAM
RAM
2 GB
Space
Space
20 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 2048 Linux

14.9 /mes

/mes

Facturado cada 12 meses

-4.7%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
40 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 1024 Windows

10.32 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
8 GB
Space
Space
100 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 8192 Linux

36.3 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 4096 Linux

12.06 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
200 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 8192 Linux

25.25 /mes

/mes

Facturado cada 12 meses

-7.1%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB HDD
Bandwidth
Bandwidth
Unlimited
wKVM-HDD 4096 Windows

21 /mes

/mes

Facturado cada 12 meses

-10.1%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
60 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 2048 Linux

6.26 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
2 Xeon Cores
RAM
RAM
512 MB
Space
Space
10 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 512 Linux

5.2 /mes

/mes

Facturado cada 12 meses

Otros artículos sobre este tema

Lanzamiento de FreeBSD 14.0
Lanzamiento de FreeBSD 14.0
cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.