Sanate vulnerabilità su GitLab CE/EE (AL01/240112/CSIRT-ITA) – Aggiornamento
Data:
2 Maggio 2024 12:00
Data di creazione: 12/01/2024 10:07
Sintesi
Rilasciati aggiornamenti di sicurezza che risolvono diverse vulnerabilità, di cui 2 con gravità “critica” e una con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
Note (aggiornamento del 02/05/2024): la vulnerabilità CVE-2023-7028 risulta essere sfruttata attivamente in rete.
Note (aggiornamento del 25/01/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2023-7028 risulta disponibile in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (75,38/100)1.
Tipologia
- Authentication Bypass
- Arbitrary Code Execution
- Security Restrictions Bypass
Prodotti e/o versioni affette
GitLab Community Edition (CE) e Enterprise Edition (EE)
- 16.1.x, versioni precedenti alla 16.1.5
- 16.2.x, versioni precedenti alla 16.2.8
- 16.3.x, versioni precedenti alla 16.3.6
- 16.4.x, versioni precedenti alla 16.4.4
- 16.5.x, versioni precedenti alla 16.5.6
- 16.6.x, versioni precedenti alla 16.6.4
- 16.7.x, versioni precedenti alla 16.7.2
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti GitLab alla versione più recente disponibile.
Identificatori univoci vulnerabilità
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta” e “critica”:
Riferimenti
https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.