A plataforma de desenvolvimento GitLab comunicou ter corrigido uma vulnerabilidade de RCE (execução remota de código) registrada como CVE-2022-2884 que afetava as versões Community e Enterprise. A empresa avisou aos administradores que devem atualizar suas instâncias do GitLab imediatamente.
A vulnerabilidade tem grau de risco CVSS 9.9, sendo uma falha de segurança que pode ser explorada por meio da API de importação do GitHub, mas requer que a autenticação seja acionada. Ela foi descoberta por um pesquisador que informou a empresa por meio do programa de recompensas de bugs. Não há indícios de que ela esteja sendo explorada ativamente nas redes.
Veja isso
PF faz operação contra hackers que atacaram ConecteSUS
Incidente no GitHub alerta para riscos em supply chain
“Uma vulnerabilidade no GitLab CE/EE afetando todas as versões a partir de 11.3.4 e anteriores a 15.1.5, e todas as versões a partir de 15.2 e anteriores a 15.2.3, e também todas as versões a partir de 15.3 e anteriores a 15.3.1 permitem que um usuário autenticado obtenha execução remota de código via o endpoint da API Import from GitHub”, disse a GitLab em seu comunicado sobre o assunto.
“Recomendamos fortemente que todas as instalações que executam uma versão afetada pelos problemas descritos sejam atualizadas para a versão mais recente o mais rápido possível”, acrescentou a empresa.
Para aqueles que não conseguem atualizar suas instalações do GitLab imediatamente, a empresa recomenda desabilitar a função de importação do GitHub na guia ‘Visibilidade e controles de acesso’ no menu Configurações (usando uma conta de administrador).
As versões 15.3.1, 15.2.3 e 15.1.5 do GitLab Community Edition e Enterprise Edition contêm patches para essa vulnerabilidade.
O comunicado da GitLab está em “https://about.gitlab.com/releases/2022/08/22/critical-security-release-gitlab-15-3-1-released/”