Plataforma
gitlab
Componente
gitlab
Corregido en
17.2.9
17.3.5
17.4.2
Se ha identificado una vulnerabilidad de ejecución remota de código (RCE) en GitLab Enterprise Edition (EE). Esta falla permite a un atacante ejecutar pipelines en ramas arbitrarias, lo que podría resultar en la ejecución de código malicioso en el servidor. La vulnerabilidad afecta a las versiones de GitLab EE desde la 12.5 hasta la 17.4.2, así como a las versiones 17.3 y 17.4 anteriores a 17.3.5 y 17.4.2 respectivamente. La actualización a la versión 17.4.2 es la solución recomendada.
La gravedad de esta vulnerabilidad radica en su potencial para permitir la ejecución de código arbitrario en el servidor GitLab EE. Un atacante podría explotar esta falla para comprometer completamente el sistema, robar datos confidenciales, instalar malware o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. La capacidad de ejecutar pipelines en ramas arbitrarias elimina las restricciones de seguridad normalmente implementadas, facilitando la inyección de código malicioso. Esta vulnerabilidad es particularmente preocupante porque GitLab es ampliamente utilizado en entornos de desarrollo y DevOps, lo que significa que los datos del código fuente, las credenciales de acceso y otra información sensible podrían estar en riesgo. La ejecución de código arbitrario podría permitir el acceso a información confidencial, la modificación de código fuente o la interrupción de los procesos de desarrollo.
Esta vulnerabilidad ha sido publicada públicamente el 11 de octubre de 2024. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS (9.6) indica un riesgo significativo. Es probable que se desarrollen pruebas de concepto (PoC) públicas en un futuro cercano. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on GitLab CI/CD pipelines, particularly those with complex branching strategies or shared environments, are at significant risk. Teams using older GitLab EE versions (12.5 – 17.4.1) are especially vulnerable. Shared hosting environments utilizing GitLab EE are also at increased risk due to the potential for cross-tenant exploitation.
• ruby: Monitor GitLab logs for unusual pipeline execution patterns, especially those involving unexpected branches. Look for errors related to pipeline configuration or execution.
# Example: Check for pipeline runs on protected branches
# (Requires access to GitLab logs and potentially custom scripting)• generic web: Examine GitLab instance access logs for attempts to trigger pipelines from unauthorized IP addresses or user accounts.
# Example: grep for pipeline creation attempts from suspicious IPs
grep 'POST /api/v4/projects/[PROJECT_ID]/pipeline' /var/log/gitlab/production.log | grep [SUSPICIOUS_IP]disclosure
kev
Estado del Exploit
EPSS
0.22% (45% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar GitLab EE a la versión 17.4.2 o superior. Si la actualización inmediata no es posible, se recomienda revisar cuidadosamente los permisos de acceso a las ramas y restringir la ejecución de pipelines a ramas específicas y confiables. Implementar políticas de seguridad estrictas para la gestión de pipelines, incluyendo la validación de entradas y la limitación de los privilegios de los usuarios que pueden crear y ejecutar pipelines. Como medida temporal, se puede considerar la implementación de reglas en un Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten ejecutar pipelines en ramas no autorizadas. Monitorear los logs de GitLab en busca de actividades inusuales relacionadas con la ejecución de pipelines.
Actualice GitLab a la versión 17.2.9, 17.3.5 o 17.4.2, o a una versión posterior. Esto corrige la falta de autenticación para funciones críticas que permiten ejecutar pipelines en ramas arbitrarias. La actualización es esencial para proteger su instancia de GitLab.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9164 is a critical Remote Code Execution vulnerability in GitLab Enterprise Edition allowing attackers to run pipelines on arbitrary branches, potentially gaining full control of the system.
You are affected if you are running GitLab EE versions 12.5–17.4.2. Upgrade to 17.4.2 or later to mitigate the risk.
Upgrade GitLab EE to version 17.4.2 or later. As a temporary workaround, restrict pipeline execution to trusted branches and users.
Active exploitation has not been confirmed, but the vulnerability's severity and ease of exploitation suggest it is likely to be targeted.
Refer to the official GitLab security advisory: https://gitlab.com/security/advisories/CVE-2024-9164
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.