Escuche esta historia

--:--

4:19

GitLab soluciona una vulnerabilidad que permitía el acceso a Runner

Andy Vilchez
4 min de lectura
GitLab soluciona una vulnerabilidad que permitía el acceso a Runner
GitLab se actualiza y corrige vulnerabilidades en su plataforma.

Hace unos pocos días, se conoció que GitLab estaba sufriendo de una vulnerabilidad. Esta información la publicó la propia empresa en su blog y explicó brevemente de qué se trataba.

La vulnerabilidad fue catalogada como de gravedad media y afectaba a todas las versiones de GitLab, desde las 13 hasta la 14.8. El equipo de seguridad de la empresa ha informado que esta ya fue resuelta y que no tuvo un impacto en la seguridad.

¿De qué se trataba esta vulnerabilidad?

GitLab soluciona una vulnerabilidad que permitía el acceso a Runner
La vulnerabilidad afecta al servicio de GitLab Runner.

La vulnerabilidad conocida como CVE-2021-4191 fue detectada por Jake Baines, un experto en seguridad perteneciente a Rapid7. Dicho error permitía que un usuario, sin tener los privilegios adecuados, pudiera extraer tokens de GitLab Runner.

Runner es una herramienta que permite organizar controladores necesarios para la creación de un sistema de integración continua. Esta vulnerabilidad es el resultado de una autenticación faltante en la API de GitLab GraphQL.

La persona que accediera a la misma sería capaz de hacerse con nombres de usuario, direcciones de correo y demás información personal. De hecho, GitLab ha dicho que esta información sería accesible desde unas 50.000 instancias de GitLab.

A pesar de que es un error que parece bastante grave, la empresa ha asegurado que esta vulnerabilidad no fue explotada. En este sentido, los usuarios de la plataforma pueden estar tranquilos, ya que su información personal se encuentra segura.

GitLab pide a los usuarios que actualicen sus versiones

GitLab soluciona una vulnerabilidad que permitía el acceso a Runner
GitLab ha pedido a sus usuarios que actualicen a la nueva versión lo más pronto posible.

La nueva actualización acaba de estar disponible, por lo que muchos usuarios aún no han actualizado. Incluso, hay personas que se han quedado en versiones anteriores por motivos personales.

GitLab ha exhortado a sus usuarios que actualicen a esta nueva versión en la que se corrige este y otros problemas importantes. En el caso de que no deseen actualizar o no pueda hacerlo por el momento, la empresa también ha proporcionado un parche.

Una vez que haya sido instalada la actualización, los tokens de registro que hayan creado anteriormente en Runner serán restablecidos. Pero no te preocupes, ya que los mismos se regenerarán de manera automática, por lo que no vas a tener que generarlos nuevamente.

Otros errores que fueron corregidos en esta nueva versión

GitLab soluciona una vulnerabilidad que permitía el acceso a Runner
La empresa también ha aprovechado y ha corregido otros bugs menores.

Adicionalmente, en el log de la nueva versión se ha especificado que se ha corregido otras 6 vulnerabilidades menores. La lista completa de las vulnerabilidades parcheadas son las siguientes:

  • Manipulación de Snippets: Una de las vulnerabilidades que fue solucionada era una que permitía a una persona editar los Snippets. Esto hacía que los usuarios que no se dieran cuenta terminaran ejecutando comandos arbitrarios.

  • Ataque DoS por medio de los comentarios: Desde la versión 8.15 existió una vulnerabilidad que hacía que los usuarios pudieran enviar un ataque DoS por medio del sistema de comentarios. Para ello, la persona debía ejecutar una función matemática (la cual no fue especificada) para iniciar un bucle infinito.

  • Vulnerabilidad en la API de GraphQL: Existía un error en la API de GraphQL que le permitía el acceso a usuarios no autenticados. Esto permitía a cualquier persona que realizara unos pasos específicos tener acceso a la API.

  • Fuga de variables en “sendmail”: Según GitLab, un usuario fue capaz de robar variables de entorno por medio de una dirección de correo. El ataque fue efectuado a través de la función “sendmail”, ya que validaba de manera incorrecta las entradas.

  • Agregar usuarios sin tener privilegios: Un pequeño error en el código permitía a los usuarios (bajo ciertas condiciones) agregar miembros al grupo sin tener los privilegios adecuados. Esto se conseguía a través del uso de la API REST de GitLab.

  • Fugas de contraseñas al duplicar repositorios: En algunos casos, cuando un usuario clonaba un repositorio a través de SSH podía ocasionar una fuga de contraseñas. Es decir, el usuario no solo recibía el repositorio, sino que también tenía acceso a las contraseñas.

Estas fueron todas las vulnerabilidades que la empresa solventó en esta nueva versión de GitLab. Todas eran bastante puntuales, pero que podría llegar a causar problemas de no ser solucionadas.

Responses