Tech

GitLab lança patch para vulnerabilidade crítica de pipeline de CI/CD e 13 outras

Vulnerabilidade de pipeline de CI/CD

O GitLab lançou atualizações de segurança para corrigir 14 falhas de segurança, incluindo uma vulnerabilidade crítica que pode ser explorada para executar pipelines de integração contínua e implantação contínua (CI/CD) como qualquer usuário.

Os pontos fracos, que afetam o GitLab Group Version (CE) e Enterprise Version (EE), foram resolvidos nas versões 17.1.1, 17.0.3 e 16.11.5.

A mais grave das vulnerabilidades é CVE-2024-5655 (pontuação CVSS: 9,6), o que pode permitir que um agente malicioso acione um pipeline como outro usuário em determinadas circunstâncias.

Ele afeta as seguintes versões do CE e EE –

  • 17.1 antes de 17.1.1
  • 17.0 antes de 17.0.3, e
  • 15.8 antes de 16.11.5

GitLab disse que a correção introduz duas alterações importantes, como resultado das quais a autenticação GraphQL usando CI_JOB_TOKEN é desabilitada por padrão e os pipelines não serão mais executados automaticamente quando uma solicitação de mesclagem for redirecionada após sua ramificação de destino anterior ser mesclada.

Cíber segurança

Algumas das outras falhas importantes corrigidas como parte da versão mais recente estão listadas abaixo –

  • CVE-2024-4901 (pontuação CVSS: 8,7) – Uma vulnerabilidade XSS armazenada pode ser importada de um projeto com notas de confirmação maliciosas
  • CVE-2024-4994 (Pontuação CVSS: 8.1) – Um ataque CSRF na API GraphQL do GitLab levando à execução de mutações arbitrárias do GraphQL
  • CVE-2024-6323 (pontuação CVSS: 7,5) – Uma falha de autorização no recurso de pesquisa world que permite o vazamento de informações confidenciais de um repositório privado dentro de um projeto público
  • CVE-2024-2177 (pontuação CVSS: 6,8) – Uma vulnerabilidade de falsificação entre janelas que permite que um invasor abuse do fluxo de autenticação OAuth por meio de uma carga útil criada

Embora não haja evidências de exploração ativa das falhas, recomenda-se que os usuários apliquem os patches para mitigar ameaças potenciais.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button