Vulnerabilidade CVE-2024-0402 do GitLab expõe risco de substituição de arquivos

GitLab critical vulnerability allows files to be overwritten
Critical flaw in GitLab allows workspace creation to overwrite files - amazing opportunity for hackers

Em uma nova atualização de segurança, GitLab lançou um patch para uma vulnerabilidade crítica. Esta falha pode permitir que usuários não autorizados sobrescrevam arquivos, potencialmente levando à corrupção de dados ou execução de código arbitrário. Esta vulnerabilidade afeta o GitLab CE/EE em várias versões.

Nova vulnerabilidade crítica do GitLab descoberta

Uma vulnerabilidade crítica identificada como CVE-2024-0402, avaliado tão alto quanto 9.9 de 10. Ele permite que invasores executem código arbitrário em instâncias do GitLab, potencialmente levando ao roubo de dados, acesso não autorizado a informações confidenciais, e interrupção de operações críticas de desenvolvimento. Esse vulnerability stems from a flaw in GitLab’s tratamento de solicitações HTTP recebidas, possibilitando que invasores criem solicitações maliciosas e explorem o sistema.

Para explorar CVE-2024-0402, um invasor começa preparando uma solicitação maliciosa que inclui sequências de passagem de diretório ( ‘. . /’). Isso está incorporado nos parâmetros responsáveis ​​por definir os caminhos do espaço de trabalho. Quando o servidor GitLab processa esta solicitação, a validação de entrada inadequada permite que essas sequências naveguem além do diretório do espaço de trabalho pretendido.

A cadeia de exploração é assim:

  1. Preparação
    O invasor elabora uma solicitação especialmente projetada, incorporando caracteres de passagem de diretório junto com o nome do arquivo que eles pretendem sobrescrever.
  2. Execução
    Esta solicitação é enviada ao servidor GitLab durante o processo de criação do espaço de trabalho.
  3. Substituir
    O servidor, não higienizando a entrada adequadamente, processa a solicitação, levando à substituição do arquivo de destino.
  4. Pós-exploração
    Dependendo do arquivo sobrescrito, o invasor pode atingir vários objetivos maliciosos, incluindo execução de código, escalonamento de privilégios, adulteração de dados, se não.

GitLab lança correções para CVE-2024-0402

GitLab lançou patches para a vulnerabilidade crítica. Os especialistas recomendam fortemente que todas as instalações que executam uma versão afetada pelos problemas descritos sejam atualizadas para a versão mais recente o mais rápido possível. Os ambientes GitLab.com e GitLab Dedicated já estão executando a versão corrigida. A correção para esta vulnerabilidade de segurança foi backportado para as seguintes versões: 16.5.8, 16.6.6, 16.7.4 e 16.8.1.

GitLab resolveu quatro vulnerabilidades de gravidade média. Além disso, essas vulnerabilidades podem levar a problemas regulares expressão negação de serviço (ReDoS), Injeção de HTML, e a divulgação do endereço de e-mail público de um usuário por meio do feed RSS de tags.

Estratégias de Mitigação

Além de aplicar o patch, as organizações são aconselhadas a tomar medidas adicionais para melhorar sua postura de segurança:

  • Realize uma revisão completa dos logs do sistema em busca de quaisquer sinais de exploração ou atividade incomum.
  • Atualize regularmente todos os componentes de software para suas versões mais recentes para mitigar vulnerabilidades.
  • Empregue segmentação de rede e regras de firewall para limitar o acesso a sistemas críticos.
  • Integrar EDR/XDR com outros sistemas de segurança para melhor cobertura e resposta a incidentes.

<span longo = "um">Vulnerabilidade CVE-2024-0402 do GitLab expõe risco de substituição de arquivos</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *