Platform
gitlab
Component
gitlab
Opgelost in
16.9.6
16.10.4
16.11.1
CVE-2024-2434 beschrijft een Path Traversal kwetsbaarheid in GitLab. Deze kwetsbaarheid kan leiden tot Denial of Service (DoS) aanvallen en ongeautoriseerde toegang tot bestanden binnen de GitLab omgeving. De kwetsbaarheid treft GitLab Community Edition (CE) en Enterprise Edition (EE) versies 16.9 tot en met 16.11.1. Een fix is beschikbaar in versie 16.11.1.
Een succesvolle exploitatie van CVE-2024-2434 stelt een aanvaller in staat om via een Path Traversal aanval bestanden buiten de toegestane directory te benaderen. Dit kan leiden tot het lezen van gevoelige configuratiebestanden, broncode of andere kritieke gegevens. Daarnaast kan de aanvaller een DoS aanval uitvoeren door het systeem te overbelasten met verzoeken om onbestaande bestanden, waardoor de beschikbaarheid van GitLab wordt aangetast. De impact is aanzienlijk, aangezien de kwetsbaarheid de integriteit en vertrouwelijkheid van de GitLab omgeving in gevaar brengt.
CVE-2024-2434 is openbaar bekend en de details van de kwetsbaarheid zijn beschikbaar. Er is momenteel geen informatie over actieve exploits in de wildernis, maar de publicatie van de kwetsbaarheid en de relatief eenvoudige exploitatie maken het waarschijnlijk dat dit in de toekomst kan gebeuren. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept.
Organizations running GitLab CE/EE in production environments, particularly those using versions 16.9 through 16.11.1, are at risk. Shared hosting environments where multiple users share a GitLab instance are also particularly vulnerable, as a compromised user account could potentially be used to exploit the vulnerability and gain access to other users' data or system resources. Legacy GitLab configurations with relaxed file permissions are also at increased risk.
• ruby: Monitor GitLab logs for unusual file access patterns or attempts to access files outside of expected directories. Use grep to search for suspicious path manipulation attempts in access logs.
• generic web: Use curl to test for path traversal vulnerabilities by attempting to access files outside of the intended directory structure. Example: curl 'https://gitlab.example.com/../../../../etc/passwd'
• linux / server: Examine GitLab's audit logs (if enabled) for suspicious file access events. Use journalctl -f to monitor GitLab's logs in real-time for unusual activity.
• database (postgresql): If GitLab's database contains file paths, query the database for any unexpected or unusual file paths that might indicate an attempted exploit.
disclosure
kev
Exploit Status
EPSS
11.22% (93% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-2434 is het upgraden naar GitLab versie 16.11.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke restricties op bestandstoegang te implementeren via configuratie-instellingen. Monitor de GitLab logbestanden op verdachte activiteiten, zoals ongebruikelijke bestandstoegangsverzoeken. WAF-regels kunnen worden ingesteld om pogingen tot Path Traversal te detecteren en te blokkeren. Na de upgrade, controleer de toegangsrechten en configuratie om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice GitLab a la versión 16.9.6, 16.10.4 o 16.11.1, o a una versión posterior. La actualización corregirá la vulnerabilidad de path traversal que permite la lectura de archivos restringidos y DoS.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-2434 is a Path Traversal vulnerability in GitLab affecting versions 16.9–16.11.1, allowing potential DoS and restricted file reads.
You are affected if you are running GitLab CE/EE versions 16.9 prior to 16.9.6, 16.10 prior to 16.10.4, or 16.11 prior to 16.11.1.
Upgrade to GitLab version 16.11.1 or later to remediate the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
As of now, there is no confirmed active exploitation or publicly available proof-of-concept exploits for CVE-2024-2434.
Refer to the official GitLab security advisory for CVE-2024-2434 at [https://gitlab.com/security/advisories/CVE-2024-2434](https://gitlab.com/security/advisories/CVE-2024-2434)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.