Plataforma
gitlab
Componente
gitlab
Corregido en
16.9.6
16.10.4
16.11.1
Se ha identificado una vulnerabilidad de Path Traversal en GitLab CE/EE, afectando a las versiones 16.9 anteriores a 16.9.6, 16.10 anteriores a 16.10.4 y 16.11 anteriores a 16.11.1. Esta vulnerabilidad permite a un atacante leer archivos restringidos y potencialmente causar una denegación de servicio (DoS). La solución es actualizar a la versión 16.11.1 o superior, donde se ha corregido el problema.
La vulnerabilidad de Path Traversal en GitLab permite a un atacante manipular rutas de archivos para acceder a recursos que normalmente no deberían ser accesibles. Esto podría resultar en la lectura de información confidencial almacenada en el sistema, como claves de API, contraseñas o datos de usuarios. Además, un atacante podría utilizar esta vulnerabilidad para causar una denegación de servicio, sobrecargando el sistema con solicitudes o eliminando archivos críticos. La severidad de este impacto se ve agravada por la amplia adopción de GitLab en entornos de desarrollo y DevOps, lo que significa que una gran cantidad de organizaciones podrían estar en riesgo.
Esta vulnerabilidad fue publicada el 25 de abril de 2024. No se ha reportado explotación activa a gran escala, pero la naturaleza de la vulnerabilidad (Path Traversal) la hace susceptible a ser explotada. Es importante aplicar las mitigaciones o actualizar GitLab lo antes posible para reducir el riesgo. La vulnerabilidad no aparece en el KEV de CISA al momento de esta redacción.
Organizations running GitLab CE/EE in production environments, particularly those using versions 16.9 through 16.11.1, are at risk. Shared hosting environments where multiple users share a GitLab instance are also particularly vulnerable, as a compromised user account could potentially be used to exploit the vulnerability and gain access to other users' data or system resources. Legacy GitLab configurations with relaxed file permissions are also at increased risk.
• ruby: Monitor GitLab logs for unusual file access patterns or attempts to access files outside of expected directories. Use grep to search for suspicious path manipulation attempts in access logs.
• generic web: Use curl to test for path traversal vulnerabilities by attempting to access files outside of the intended directory structure. Example: curl 'https://gitlab.example.com/../../../../etc/passwd'
• linux / server: Examine GitLab's audit logs (if enabled) for suspicious file access events. Use journalctl -f to monitor GitLab's logs in real-time for unusual activity.
• database (postgresql): If GitLab's database contains file paths, query the database for any unexpected or unusual file paths that might indicate an attempted exploit.
disclosure
kev
Estado del Exploit
EPSS
11.22% (93% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar GitLab a la versión 16.11.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar restricciones de acceso a archivos sensibles y revisar cuidadosamente las configuraciones de GitLab para identificar posibles puntos débiles. Además, se pueden implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que contengan caracteres sospechosos en las rutas de los archivos. Monitorear los logs de GitLab en busca de patrones de acceso inusuales también puede ayudar a detectar intentos de explotación.
Actualice GitLab a la versión 16.9.6, 16.10.4 o 16.11.1, o a una versión posterior. La actualización corregirá la vulnerabilidad de path traversal que permite la lectura de archivos restringidos y DoS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-2434 is a Path Traversal vulnerability in GitLab affecting versions 16.9–16.11.1, allowing potential DoS and restricted file reads.
You are affected if you are running GitLab CE/EE versions 16.9 prior to 16.9.6, 16.10 prior to 16.10.4, or 16.11 prior to 16.11.1.
Upgrade to GitLab version 16.11.1 or later to remediate the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
As of now, there is no confirmed active exploitation or publicly available proof-of-concept exploits for CVE-2024-2434.
Refer to the official GitLab security advisory for CVE-2024-2434 at [https://gitlab.com/security/advisories/CVE-2024-2434](https://gitlab.com/security/advisories/CVE-2024-2434)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.