Plataforma
gitlab
Componente
gitlab
Corrigido em
16.9.6
16.10.4
16.11.1
Uma vulnerabilidade de Path Traversal foi descoberta no GitLab, afetando as versões 16.9 até 16.11.1 (excluindo as versões corrigidas). Essa falha permite que um atacante explore o sistema para causar negação de serviço (DoS) e obter acesso a arquivos restritos. A correção oficial está disponível a partir da versão 16.11.1, e a aplicação de medidas de mitigação é recomendada para usuários que não podem atualizar imediatamente.
A vulnerabilidade de Path Traversal no GitLab permite que um atacante manipule o caminho de arquivos para acessar recursos que normalmente não estariam acessíveis. Isso pode levar a uma negação de serviço, onde o sistema se torna indisponível para usuários legítimos. Além disso, um atacante pode ler arquivos confidenciais, como arquivos de configuração, chaves de API ou dados sensíveis armazenados no sistema. O impacto é particularmente grave em ambientes GitLab que armazenam informações críticas ou são usados para hospedar código de terceiros, pois a exploração pode comprometer a integridade e a confidencialidade dos dados.
A vulnerabilidade foi divulgada em 25 de abril de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A ausência de um Proof of Concept (PoC) público limita a probabilidade de exploração em larga escala, mas a gravidade da vulnerabilidade (CVSS 8.5) justifica a aplicação imediata de medidas de correção. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) até o momento.
Organizations running GitLab CE/EE in production environments, particularly those using versions 16.9 through 16.11.1, are at risk. Shared hosting environments where multiple users share a GitLab instance are also particularly vulnerable, as a compromised user account could potentially be used to exploit the vulnerability and gain access to other users' data or system resources. Legacy GitLab configurations with relaxed file permissions are also at increased risk.
• ruby: Monitor GitLab logs for unusual file access patterns or attempts to access files outside of expected directories. Use grep to search for suspicious path manipulation attempts in access logs.
• generic web: Use curl to test for path traversal vulnerabilities by attempting to access files outside of the intended directory structure. Example: curl 'https://gitlab.example.com/../../../../etc/passwd'
• linux / server: Examine GitLab's audit logs (if enabled) for suspicious file access events. Use journalctl -f to monitor GitLab's logs in real-time for unusual activity.
• database (postgresql): If GitLab's database contains file paths, query the database for any unexpected or unusual file paths that might indicate an attempted exploit.
disclosure
kev
Status do Exploit
EPSS
11.22% (percentil 93%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-2434 é atualizar o GitLab para a versão 16.11.1 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso a arquivos e diretórios sensíveis, fortalecer as políticas de controle de acesso e monitorar o sistema em busca de atividades suspeitas. Implementar regras de WAF (Web Application Firewall) para bloquear requisições com padrões de path traversal também pode ajudar a reduzir o risco. Verifique se a atualização foi aplicada com sucesso verificando a versão do GitLab após a conclusão do processo.
Actualice GitLab a la versión 16.9.6, 16.10.4 o 16.11.1, o a una versión posterior. La actualización corregirá la vulnerabilidad de path traversal que permite la lectura de archivos restringidos y DoS.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-2434 is a Path Traversal vulnerability in GitLab affecting versions 16.9–16.11.1, allowing potential DoS and restricted file reads.
You are affected if you are running GitLab CE/EE versions 16.9 prior to 16.9.6, 16.10 prior to 16.10.4, or 16.11 prior to 16.11.1.
Upgrade to GitLab version 16.11.1 or later to remediate the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
As of now, there is no confirmed active exploitation or publicly available proof-of-concept exploits for CVE-2024-2434.
Refer to the official GitLab security advisory for CVE-2024-2434 at [https://gitlab.com/security/advisories/CVE-2024-2434](https://gitlab.com/security/advisories/CVE-2024-2434)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.