Cabecera blog ciberseguridad

CVE-2023-2825: Vulnerabilidad crítica afecta a Gitlab

La vulnerabilidad CVE-2023-2825 afecta al software GitLab

Se ha revelado información acerca de una nueva vulnerabilidad crítica que afecta al software Gitlab. Esta vulnerabilidad permitiría a un atacante remoto aprovechar un fallo de ruta trasversal para leer archivos arbitrarios en el servidor cuando existe un archivo adjunto en un proyecto público anidado dentro de al menos cinco grupos.

Se necesitan N+1 grupos para poder escalar N directorios. En una instalación por defecto, se necesitarían 11 grupos para poder alcanzar la raíz del servidor, ya que los ficheros subidos se almacenan en la siguiente ruta:

/var/opt/gitlab/gitlab-rails/uploads/@hashed/<a>/<b>/<secret>/<secret>/<file>

Gitlab Inc. es una compañía de código abierto y es la principal proveedora del software GitLab, un servicio web de control de versiones y DevOps basado en Git.

Características principales

A continuación, se detallan las características principales de esta vulnerabilidad.

  • Identificador CVE: CVE-2023-2825
  • Fecha de publicación: 05/26/2023
  • Software Afectado: Gitlab CE/EE
  • CVSS Score: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N (10 Critical)
  • Versiones afectadas
    • 16.0.0
  • Requisitos de explotación
    • Archivo adjunto en un proyecto público anidado dentro de al menos cinco grupos.
    • Para poder alcanzar la raíz del servidor en una instalación por defecto, han de darse 11 grupos anidados.

Mitigación

La solución principal consiste en actualizar urgentemente Gitlab a las nuevas versiones disponibles que corrigen esta vulnerabilidad:

  • 16.0.1

Gitlab Inc. ha publicado un comunicado con la información oficial y las posibles actualizaciones relativas a esta vulnerabilidad.

Detección de la vulnerabilidad

La presencia de la vulnerabilidad puede ser identificada utilizando la prueba de concepto descrita en el siguiente repositorio:

https://github.com/Occamsec/CVE-2023-2825 

Este script crea 11 grupos, un repositorio público, sube un archivo, y luego explota la vulnerabilidad para demostrar la posibilidad de obtener archivos del servidor mostrando el contenido del archivo /etc/passwd.

Como parte de su servicio de vulnerabilidades emergentes, Tarlogic monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.

Referencias