Falha crítica do GitLab permite que invasores assumam contas

Conheça os detalhes e entenda porque uma nova falha crítica do GitLab permite que invasores assumam contas de usuários dos serviço.

O GitLab abordou uma vulnerabilidade de gravidade crítica que pode permitir que invasores remotos assumam contas de usuários usando senhas codificadas.

Falha crítica do GitLab permite que invasores assumam contas

Falha crítica do GitLab permite que invasores assumam contas
Falha crítica do GitLab permite que invasores assumam contas

O bug (descoberto internamente e rastreado como CVE-2022-1162) afeta o GitLab Community Edition (CE) e o Enterprise Edition (EE). Essa falha resulta de senhas estáticas definidas acidentalmente durante o registro baseado em OmniAuth no GitLab CE/EE.

“Uma senha codificada foi definida para contas registradas usando um provedor OmniAuth (por exemplo, OAuth, LDAP, SAML) no GitLab CE/EE versões 14.7 anteriores a 14.7.7, 14.8 anteriores a 14.8.5 e 14.9 anteriores a 14.9.2 permitindo invasores para potencialmente assumir contas.”, explicou a equipe do GitLab em um comunicado de segurança publicado na quinta-feira.

O GitLab instou os usuários a atualizar imediatamente todas as instalações do GitLab para as versões mais recentes (14.9.2, 14.8.5 ou 14.7.7) para bloquear possíveis ataques.

“Recomendamos fortemente que todas as instalações que executam uma versão afetada pelos problemas descritos abaixo sejam atualizadas para a versão mais recente o mais rápido possível.”, disseram eles.

Uma confirmação de código enviada dois dias mostra que o GitLab excluiu o arquivo ‘lib/gitlab/password.rb’, que foi usado para atribuir uma senha codificada fracamente à constante ‘TEST_DEFAULT’.

Falha crítica do GitLab permite que invasores assumam contas
Falha crítica do GitLab permite que invasores assumam contas – Código de atribuição de senha codificada do GitLab (BleepingComputer)

O GitLab também acrescentou que redefiniu as senhas de um número limitado de usuários do GitLab.com como parte do esforço de mitigação CVE-2022-1162.

Também não encontrou evidências de que quaisquer contas tenham sido comprometidas por invasores usando essa falha de segurança de senha de código rígido.

“Executamos uma redefinição de senhas do GitLab.com para um conjunto selecionado de usuários às 15h38 UTC.”, disse a equipe do GitLab.

“Nossa investigação não mostra nenhuma indicação de que usuários ou contas foram comprometidos, mas estamos tomando medidas de precaução para a segurança de nossos usuários”.

Quando solicitado a compartilhar o número de usuários do Gitlab.com que tiveram suas senhas redefinidas, um porta-voz do GitLab compartilhou as informações já disponíveis no aviso dizendo ao BleepingComputer que eles fizeram isso apenas para “um conjunto selecionado de usuários”.


Embora o GitLab diga que nenhuma conta de usuário foi violada até agora, a empresa criou um script que os administradores de instância auto gerenciada podem usar para identificar contas de usuário potencialmente afetadas pelo CVE-2022-1162.

Depois de identificar as contas de usuários potencialmente afetadas, os administradores são aconselhados a redefinir as senhas dos usuários.

Mais de 100.000 organizações usam sua plataforma DevOps, de acordo com o GitLab, e a empresa estima ter mais de 30 milhões de usuários registrados estimados em 66 países em todo o mundo.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.