A GitLab lançou atualizações de segurança para as edições Community Edition (CE) e Enterprise Edition (EE), abordando oito vulnerabilidades, incluindo uma falha crítica que pode permitir a execução de pipelines de Integração Contínua e Entrega Contínua (CI/CD) em branches arbitrárias.
A falha crítica, identificada como CVE-2024-9164, possui uma pontuação CVSS de 9,6 em 10.
"Foi descoberta uma vulnerabilidade no GitLab EE que afeta todas as versões a partir da 12.5 até a 17.2.9, da 17.3 até a 17.3.5, e da 17.4 até a 17.4.2, permitindo a execução de pipelines em branches arbitrárias", informou a GitLab em um comunicado.
Das outras sete vulnerabilidades corrigidas, quatro são classificadas como de alta gravidade, duas de gravidade média e uma de baixa gravidade:
CVE-2024-8970 (pontuação CVSS: 8,2) – permite que um invasor inicie pipelines como outro usuário sob certas circunstâncias;
CVE-2024-8977 (pontuação CVSS: 8,2) – permite ataques SSRF em instâncias do GitLab EE com o painel de Product Analytics configurado e habilitado;
CVE-2024-9631 (pontuação CVSS: 7,5) – causa lentidão ao visualizar diffs de merge requests com conflitos;
CVE-2024-6530 (pontuação CVSS: 7,3) – resulta em injeção de HTML na página OAuth ao autorizar um novo aplicativo devido a uma falha de cross-site scripting.
Esse comunicado é o mais recente de uma série de vulnerabilidades relacionadas a pipelines que a GitLab tem divulgado nos últimos meses.
No mês passado, a empresa corrigiu outra falha crítica (CVE-2024-6678, pontuação CVSS: 9,9) que permitia que um invasor executasse trabalhos de pipeline como um usuário arbitrário.
Antes disso, a GitLab também corrigiu três outras falhas semelhantes: CVE-2023-5009, CVE-2024-5655 e CVE-2024-6385, todas com pontuação CVSS de 9,6.
Embora não haja evidências de exploração ativa dessas vulnerabilidades, os usuários são fortemente recomendados a atualizar suas instâncias para a versão mais recente, garantindo a proteção contra possíveis ameaças.
Via - THN
Comments