Ny kritisk sårbarhet i Gitlab

Sårbarhet GitLab Community Edition Enterprise Edition

Gitlab har publicerat säkerhetsuppdateringar som rättar flera sårbarheter i GitLab Community Edition (CE) och Enterprise Edition (EE), varav en bedöms som kritisk. [1]

Den kritiska sårbarheten (CVE-2024-6385, CVSS-klassning 9,6 av 10) möjliggör för en angripare att köra godtycklig kod i pipelines som en autentiserad användare, inklusive som admin. Detta gör det möjligt att fjärrköra kod i sårbara system. För att kunna utnyttja sårbarheten krävs att angriparen har användaråtkomst till Gitlab-organisationen.

Den här sårbarheten är i princip identisk med den som rättades i slutet av juni [2]. Även den gjorde det möjligt för en angripare att köra godtycklig kod i pipelines som en autentiserad användare.

Gitlab har publicerat uppdateringar som rättar sårbarheterna [1]. Det är nödvändigt att uppdatera sårbara system på nytt, även om det gjordes i samband med sårbarheterna i juni.

Påverkade produkter

Sårbarheterna berör följande versioner av GitLab Community Edition (CE) och Enterprise Edition (EE):

15.8 till 16.11.6
17.0 till 17.0.4
17.1 till 17.1.2

Rekommendationer

CERT-SE rekommenderar att installera säkerhetsuppdateringarna omgående på enheter som är exponerade mot internet, och så snart det är möjligt på övriga enheter, samt följa instruktionerna i [1] i övrigt.

Källor

[1] https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/#an-attacker-can-run-pipeline-jobs-as-an-arbitrary-user

[2] https://www.cert.se/2024/06/kritiska-sarbarheter-i-gitlab.html