Recentemente, o GitLab lançou uma atualização para corrigir uma falha grave, para corrigir uma falha de path traversal de gravidade máxima.
O GitLab é um repositório Git baseado na web para equipes de desenvolvedores que precisam gerenciar seu código remotamente e tem aproximadamente 30 milhões de usuários registrados e um milhão de clientes pagantes.
Agora, o GitLab lançou uma atualização de segurança de emergência, versão 16.0.1, para corrigir uma falha de path traversal de gravidade máxima (pontuação CVSS v3.1: 10.0) rastreada como CVE-2023-2825.
GitLab lançou uma atualização para corrigir uma falha grave
Sim. O GitLab lançou uma atualização para corrigir uma falha grave. A vulnerabilidade abordada na atualização mais recente foi descoberta por um pesquisador de segurança chamado ‘pwnie‘, que relatou o problema no programa de recompensas de bugs HackOne do projeto.
Ele afeta o GitLab Community Edition (CE) e o Enterprise Edition (EE) versão 16.0.0, mas todas as versões mais antigas não são afetadas.
A falha surge de um problema de passagem de caminho que permite que um invasor não autenticado leia arquivos arbitrários no servidor quando existe um anexo em um projeto público aninhado em pelo menos cinco grupos.
A exploração de CVE-2023-2825 pode expor dados confidenciais, incluindo código de software proprietário, credenciais de usuário, tokens, arquivos e outras informações privadas.
Esse pré-requisito sugere que o problema está relacionado a como o GitLab gerencia ou resolve caminhos para arquivos anexados aninhados em vários níveis de hierarquia de grupo.
No entanto, devido à criticidade do problema e ao frescor de sua descoberta, poucos detalhes foram divulgados pelo fornecedor desta vez.
Em vez disso, o GitLab destacou a importância de aplicar a atualização de segurança mais recente sem demora.
“Recomendamos fortemente que todas as instalações que executam uma versão afetada pelos problemas descritos abaixo sejam atualizadas para a versão mais recente o mais rápido possível”, diz o boletim de segurança do GitLab.
“Quando nenhum tipo de implantação específico (omnibus, código-fonte, gráfico de leme, etc.) de um produto é mencionado, isso significa que todos os tipos são afetados.”
Um fator atenuante é que a vulnerabilidade só pode ser acionada em condições específicas, ou seja, quando há um anexo em um projeto público aninhado em pelo menos cinco grupos, que não é a estrutura seguida em todos os projetos do GitHub.
No entanto, todos os usuários do GitLab 16.0.0 são recomendados para atualizar para a versão 16.0.1 o mais rápido possível para mitigar o risco. Infelizmente, nenhuma solução alternativa está disponível no momento.
Para atualizar sua instalação do GitLab, siga as instruções na página de atualização do projeto. Para atualizações do GitLab Runner, confira este guia.