Em uma nova atualização de segurança, GitLab lançou um patch para uma vulnerabilidade crítica. Esta falha pode permitir que usuários não autorizados sobrescrevam arquivos, potencialmente levando à corrupção de dados ou execução de código arbitrário. Esta vulnerabilidade afeta o GitLab CE/EE em várias versões.
Nova vulnerabilidade crítica do GitLab descoberta
Uma vulnerabilidade crítica identificada como CVE-2024-0402, avaliado tão alto quanto 9.9 de 10. Ele permite que invasores executem código arbitrário em instâncias do GitLab, potencialmente levando ao roubo de dados, acesso não autorizado a informações confidenciais, e interrupção de operações críticas de desenvolvimento. Esse vulnerability stems from a flaw in GitLab’s tratamento de solicitações HTTP recebidas, possibilitando que invasores criem solicitações maliciosas e explorem o sistema.
Para explorar CVE-2024-0402, um invasor começa preparando uma solicitação maliciosa que inclui sequências de passagem de diretório ( ‘. . /’)
. Isso está incorporado nos parâmetros responsáveis por definir os caminhos do espaço de trabalho. Quando o servidor GitLab processa esta solicitação, a validação de entrada inadequada permite que essas sequências naveguem além do diretório do espaço de trabalho pretendido.
A cadeia de exploração é assim:
- Preparação
O invasor elabora uma solicitação especialmente projetada, incorporando caracteres de passagem de diretório junto com o nome do arquivo que eles pretendem sobrescrever. - Execução
Esta solicitação é enviada ao servidor GitLab durante o processo de criação do espaço de trabalho. - Substituir
O servidor, não higienizando a entrada adequadamente, processa a solicitação, levando à substituição do arquivo de destino. - Pós-exploração
Dependendo do arquivo sobrescrito, o invasor pode atingir vários objetivos maliciosos, incluindo execução de código, escalonamento de privilégios, adulteração de dados, se não.
GitLab lança correções para CVE-2024-0402
GitLab lançou patches para a vulnerabilidade crítica. Os especialistas recomendam fortemente que todas as instalações que executam uma versão afetada pelos problemas descritos sejam atualizadas para a versão mais recente o mais rápido possível. Os ambientes GitLab.com e GitLab Dedicated já estão executando a versão corrigida. A correção para esta vulnerabilidade de segurança foi backportado para as seguintes versões: 16.5.8, 16.6.6, 16.7.4 e 16.8.1.
GitLab resolveu quatro vulnerabilidades de gravidade média. Além disso, essas vulnerabilidades podem levar a problemas regulares expressão negação de serviço (ReDoS), Injeção de HTML, e a divulgação do endereço de e-mail público de um usuário por meio do feed RSS de tags.
Estratégias de Mitigação
Além de aplicar o patch, as organizações são aconselhadas a tomar medidas adicionais para melhorar sua postura de segurança:
- Realize uma revisão completa dos logs do sistema em busca de quaisquer sinais de exploração ou atividade incomum.
- Atualize regularmente todos os componentes de software para suas versões mais recentes para mitigar vulnerabilidades.
- Empregue segmentação de rede e regras de firewall para limitar o acesso a sistemas críticos.
- Integrar EDR/XDR com outros sistemas de segurança para melhor cobertura e resposta a incidentes.