Plataforma
gitlab
Componente
gitlab
Corregido en
17.1.7
17.2.5
17.3.2
Se ha descubierto una vulnerabilidad de Server-Side Request Forgery (SSRF) en GitLab EE, afectando a versiones desde 16.8 hasta 17.3.2. Esta falla permite a un atacante realizar solicitudes a recursos internos de la red utilizando una URL de proxy de dependencia Maven personalizada. La vulnerabilidad ha sido publicada el 12 de septiembre de 2024 y se recomienda actualizar a la versión 17.3.2 para solucionar el problema.
La vulnerabilidad SSRF en GitLab EE permite a un atacante, con acceso a la plataforma, explotar la funcionalidad de proxy de dependencias Maven para realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Esto podría incluir el acceso a bases de datos internas, servicios de administración, o incluso otros sistemas en la red interna. Un atacante podría, por ejemplo, leer archivos de configuración sensibles, ejecutar comandos en sistemas internos (si existen endpoints vulnerables), o recopilar información sobre la infraestructura interna. El impacto potencial es alto, ya que permite el acceso no autorizado a recursos críticos dentro de la red de la organización.
La vulnerabilidad CVE-2024-8635 fue publicada el 12 de septiembre de 2024. No se ha confirmado explotación activa en entornos reales, pero la naturaleza de SSRF la convierte en un objetivo atractivo para atacantes. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) ni se ha reportado un EPSS score. Se recomienda monitorear activamente los sistemas GitLab EE para detectar cualquier actividad sospechosa.
Organizations utilizing GitLab Enterprise Edition (EE) with the Maven Dependency Proxy feature enabled are at risk. This includes development teams relying on custom Maven repositories hosted internally and those using GitLab as a central artifact repository. Legacy GitLab EE installations running versions prior to 17.3.2 are particularly vulnerable.
• gitlab: Examine GitLab logs for outbound requests originating from the Maven Dependency Proxy endpoint that target internal resources.
journalctl -u gitlab-sshd | grep 'Maven Dependency Proxy'• gitlab: Check the configuration of the Maven Dependency Proxy to ensure it is not overly permissive.
/opt/gitlab/embedded/service/gitlab-rails/config/gitlab.yml | grep 'maven_dependency_proxy'• generic web: Monitor access logs for requests to the Maven Dependency Proxy endpoint with unusual or unexpected parameters.
grep 'maven_dependency_proxy' /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-8635 es actualizar GitLab EE a la versión 17.3.2 o superior. Si la actualización inmediata no es posible, se recomienda restringir el acceso a la funcionalidad de proxy de dependencias Maven solo a usuarios y sistemas confiables. Además, se puede implementar una WAF (Web Application Firewall) para bloquear solicitudes sospechosas que intenten acceder a recursos internos. Revise la configuración de la URL de proxy de dependencias Maven para asegurar que solo se permitan dominios y protocolos seguros. Después de la actualización, confirme que la funcionalidad de proxy de dependencias Maven está correctamente configurada y que solo se permite el acceso a recursos autorizados.
Actualice GitLab a la versión 17.1.7, 17.2.5 o 17.3.2, o a una versión posterior. Esto corregirá la vulnerabilidad SSRF que permite a los atacantes realizar solicitudes a recursos internos utilizando una URL de proxy de dependencia Maven personalizada.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-8635 es una vulnerabilidad SSRF en GitLab EE que permite a atacantes acceder a recursos internos a través de URLs proxy de dependencias Maven.
Si está utilizando GitLab EE en las versiones 16.8 hasta 17.3.2, es vulnerable a esta vulnerabilidad.
Actualice GitLab EE a la versión 17.3.2 o superior. Si no puede actualizar inmediatamente, restrinja el acceso a la funcionalidad de proxy de dependencias Maven.
No se ha confirmado explotación activa, pero la naturaleza de SSRF la convierte en un objetivo potencial.
Consulte el sitio web de GitLab para obtener la información oficial sobre la vulnerabilidad y las actualizaciones de seguridad: [https://about.gitlab.com/security/advisories/](https://about.gitlab.com/security/advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.