CVE-2023-7028: Una vulnerabilidad crítica que afecta a GitLab
La vulnerabilidad crítica CVE-2023-7028 presente en la plataforma de código abierto GitLab permite tomar el control de las cuentas de otros usuarios
Se ha revelado información acerca de una nueva vulnerabilidad crítica que afecta al sistema de gestión de repositorios de git de código abierto GitLab. Esta vulnerabilidad CVE-2023-7028 permitiría a un atacante remoto tomar el control de las cuentas de otros usuarios.
GitLab es una plataforma de código abierto que realiza funciones equivalentes a las de GitHub. La empresa que se encarga de desarrollarlo mantiene una versión de este software en la nube para que los usuarios puedan acceder a sus funciones, pero también es posible instalarlo en servidores locales.
Características principales de la vulnerabilidad CVE-2023-7028
A continuación, se detallan las características principales de esta vulnerabilidad:
- Identificador CVE: CVE-2023-7028
- Fecha de publicación: 11/01/2024
- Software Afectado: GitLab
- CVSS Score: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H (10.0 Critical)
- Versiones afectadas
- 16.1 hasta 16.1.5
- 16.2 hasta 16.2.8
- 16.3 hasta 16.3.6
- 16.4 hasta 16.4.4
- 16.5 hasta 16.5.5
- 16.6 hasta 16.6.3
- 16.7 hasta 16.7.1
- Requisitos de explotación
- La instancia de GitLab debe tener configurado algún sistema de autenticación para el que funcionen los enlaces de reinicio de contraseña*.
- En caso de que un usuario tenga configurado el segundo factor de autenticación, su contraseña podrá ser cambiada, pero el atacante no podrá robar su cuenta.
* En el caso de que una instancia de GitLab esté configurada para hacer uso de autenticación mediante un proveedor externo, esta vulnerabilidad podría no afectarle. Si, por ejemplo, la instancia de GitLab hace uso de autenticación LDAP de forma exclusiva, y no tiene permiso para resetear las contraseñas, no habría afectación.
Mitigación
La solución principal consiste en actualizar urgentemente la instancia de GitLab a una de las nuevas versiones parcheadas que corrigen esta vulnerabilidad:
- 16.7.2
- 16.6.4
- 16.5.6
- 16.4.5
- 16.3.7
- 16.2.9
- 16.1.6
De forma complementaria se recomienda tener en cuenta los siguientes aspectos:
- Si es posible, pueden limitarse desde el servidor de correo los dominios de las direcciones a las que GitLab puede enviar correos.
- Se recomienda reducir las opciones de autenticación a las imprescindibles: si una compañía ya tiene autenticación delegada , puede no ser necesario mantener un tipo de autenticación que permita cambios de contraseña desde GitLab.
GitLab ha publicado un comunicado con la información oficial y las actualizaciones relativas a esta vulnerabilidad.
Detección de la vulnerabilidad CVE-2023-7028
La presencia de la vulnerabilidad CVE-2023-7028 puede ser identificada mediante el número de versión.
Como parte de su servicio de vulnerabilidades emergentes, Tarlogic monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.
Referencias: