Alert GCSA-24094 - Aggiornamento di sicurezza per GitLab
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-24094
data: 11 luglio 2024
titolo: Aggiornamento di sicurezza per GitLab
******************************************************************
:: Descrizione del problema
GitLab ha rilasciamo nuove versioni della propria piattaforma
con le quali risolve sei vulnerabilita' di sicurezza,
una delle quali di livello critico:
CVE-2024-6385 (CVSS 9.6)
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/#an-attacker-can-run-pipeline-jobs-as-an-arbitrary-user
Lo sfruttamento di tale vulnerabilita' potrebbe consentire ad un aggressore
di eseguire processi di pipeline come utente arbitrario.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
GitLab Community Edition (CE)
GitLab Enterprise Edition (EE)
versioni precedenti alla 17.1.2, 17.0.4, 16.11.6
:: Impatto
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Attacco all'integrita' dei dati (Data Manipulation)
:: Soluzioni
Aggiornare alle ultime versioni
https://about.gitlab.com/update
https://docs.gitlab.com/ee/update/
:: Riferimenti
GitLab Security Release
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/
GitLab - security best practices
https://about.gitlab.com/blog/2022/03/21/security-hygiene-best-practices-for-gitlab-users/
https://about.gitlab.com/blog/2020/05/20/gitlab-instance-security-best-practices/
https://about.gitlab.com/security/hardening/
BleepingComputer
https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/
The Hacker News
https://thehackernews.com/2024/07/gitlab-patches-critical-flaw-allowing.html
Mitre CVE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2880
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-5257
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-5470
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-5528
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6385
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6595
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZpAUBQ0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCAZQAoMOIGA9rXPIXh3VfZZ2cHLviEexcAJ0aEuOVCJ7y
Y/9nnWJZ319T3cEwXA==
=ysxP
-----END PGP SIGNATURE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-24094
data: 11 luglio 2024
titolo: Aggiornamento di sicurezza per GitLab
******************************************************************
:: Descrizione del problema
GitLab ha rilasciamo nuove versioni della propria piattaforma
con le quali risolve sei vulnerabilita' di sicurezza,
una delle quali di livello critico:
CVE-2024-6385 (CVSS 9.6)
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/#an-attacker-can-run-pipeline-jobs-as-an-arbitrary-user
Lo sfruttamento di tale vulnerabilita' potrebbe consentire ad un aggressore
di eseguire processi di pipeline come utente arbitrario.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
GitLab Community Edition (CE)
GitLab Enterprise Edition (EE)
versioni precedenti alla 17.1.2, 17.0.4, 16.11.6
:: Impatto
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Attacco all'integrita' dei dati (Data Manipulation)
:: Soluzioni
Aggiornare alle ultime versioni
https://about.gitlab.com/update
https://docs.gitlab.com/ee/update/
:: Riferimenti
GitLab Security Release
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/
GitLab - security best practices
https://about.gitlab.com/blog/2022/03/21/security-hygiene-best-practices-for-gitlab-users/
https://about.gitlab.com/blog/2020/05/20/gitlab-instance-security-best-practices/
https://about.gitlab.com/security/hardening/
BleepingComputer
https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/
The Hacker News
https://thehackernews.com/2024/07/gitlab-patches-critical-flaw-allowing.html
Mitre CVE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2880
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-5257
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-5470
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-5528
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6385
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6595
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZpAUBQ0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCAZQAoMOIGA9rXPIXh3VfZZ2cHLviEexcAJ0aEuOVCJ7y
Y/9nnWJZ319T3cEwXA==
=ysxP
-----END PGP SIGNATURE-----