AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

CISA ordena a agencias federales parchear una grave vulnerabilidad en GitLab explotada activamente

Introducción

La Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA) ha emitido una directiva urgente para que todas las agencias federales corrijan inmediatamente una vulnerabilidad crítica en GitLab, la popular plataforma de desarrollo colaborativo. El fallo, identificado como CVE-2018-19571 y con más de cinco años de antigüedad, está siendo aprovechado en campañas de explotación activa, lo que subraya la persistencia de amenazas contra infraestructuras no actualizadas incluso años después de la divulgación inicial de la vulnerabilidad.

Contexto del Incidente o Vulnerabilidad

El 10 de junio de 2024, CISA incluyó la vulnerabilidad en GitLab dentro de su catálogo de vulnerabilidades explotadas conocidas (KEV), una lista prioritaria que requiere acción inmediata en organismos federales estadounidenses según la Directiva Operativa de Seguridad Vinculante (BOD) 22-01. El fallo afecta a versiones antiguas de GitLab Community Edition (CE) y Enterprise Edition (EE), concretamente aquellas anteriores a la 11.8.1, 11.7.11 y 11.6.13. La agencia advirtió que la explotación activa de esta vulnerabilidad pone en riesgo la integridad y confidencialidad de los sistemas críticos bajo gestión pública.

Detalles Técnicos

La vulnerabilidad CVE-2018-19571 reside en un error de validación de entrada en la función de importación de proyectos a través de archivos. Un atacante autenticado puede cargar archivos YAML maliciosos que, al ser procesados, permiten la ejecución remota de código arbitrario en el servidor GitLab afectado. El exploit se aprovecha de una deserialización insegura, que puede derivar en la toma de control total del sistema.

Técnicas, Tácticas y Procedimientos (TTP) relacionadas con el marco MITRE ATT&CK incluyen:
– T1190: Exploit Public-Facing Application
– T1059: Command and Scripting Interpreter
– T1078: Valid Accounts (requiere acceso autenticado)

Indicadores de compromiso (IoC) observados en campañas recientes incluyen:
– Cargas de archivos no autorizados con extensión .yml o .yaml
– Comportamiento inusual de procesos hijos del servicio GitLab (por ejemplo, shells reversas o ejecución de binarios desconocidos)
– Conexiones salientes anómalas hacia infraestructuras de comando y control (C2)

Se han reportado exploits funcionales publicamente disponibles desde 2019, incluyendo módulos en frameworks como Metasploit, lo que facilita la explotación masiva mediante herramientas automatizadas.

Impacto y Riesgos

La explotación exitosa de CVE-2018-19571 permite a un actor malicioso ejecutar código arbitrario en el contexto del servidor GitLab, abrir puertas traseras, sustraer credenciales y modificar o exfiltrar repositorios de código fuente. Además, comprometer un servidor GitLab puede servir como punto de entrada para movimientos laterales y escalada de privilegios en entornos de desarrollo e integración continua (CI/CD), lo que incrementa el riesgo de ataques supply chain.

Aunque el porcentaje exacto de sistemas afectados globalmente es difícil de precisar, telemetrías recientes sugieren que aproximadamente un 8% de las instancias públicas de GitLab siguen sin aplicar parches de seguridad críticos, principalmente en entornos empresariales con procesos de actualización deficientes. Los riesgos legales bajo el Reglamento General de Protección de Datos (GDPR) y la Directiva NIS2 también son significativos, ya que la exposición de datos personales o información sensible puede acarrear sanciones económicas sustanciales.

Medidas de Mitigación y Recomendaciones

CISA exige a las agencias federales aplicar los parches correspondientes antes del 1 de julio de 2024 y recomienda a todas las organizaciones, públicas y privadas, seguir las siguientes medidas:

– Actualizar GitLab a las versiones 11.8.1, 11.7.11, 11.6.13 o superiores.
– Revisar la configuración de permisos y restringir el acceso a las funciones de importación de proyectos.
– Monitorizar logs de actividad y aplicar reglas SIEM para detectar intentos de carga de archivos sospechosos.
– Implementar segmentación de red y controles de acceso estrictos para servidores de desarrollo.
– Desplegar soluciones EDR y realizar análisis de comportamiento sobre procesos relacionados con GitLab.

Opinión de Expertos

Expertos en ciberseguridad, como Jake Williams (SANS Institute), señalan que “la persistencia de vulnerabilidades antiguas en entornos productivos es un síntoma de carencias estructurales en los procesos de gestión de parches y control de activos”. Desde el sector privado, analistas SOC advierten que la disponibilidad de exploits en repositorios públicos y la automatización mediante herramientas como Metasploit o Cobalt Strike aumentan el riesgo de explotación masiva, especialmente en organizaciones con baja visibilidad de sus sistemas.

Implicaciones para Empresas y Usuarios

Las empresas que utilizan GitLab en sus flujos de desarrollo deben considerar la criticidad de esta vulnerabilidad, especialmente si exponen instancias accesibles desde Internet. Un compromiso de la cadena de suministro de software puede derivar en la manipulación de código fuente, inserción de malware en productos finales y filtración de datos confidenciales, impactando tanto la reputación como la continuidad del negocio.

El incumplimiento de medidas de protección podría suponer, en el marco legal europeo (GDPR, NIS2), multas de hasta el 4% de la facturación anual global, así como la obligación de notificar incidentes a autoridades y clientes, con el consiguiente coste reputacional.

Conclusiones

El caso de la vulnerabilidad CVE-2018-19571 en GitLab, explotada activamente más de cinco años después de su descubrimiento, pone de relieve la necesidad de mantener programas de gestión de vulnerabilidades robustos y actualizados. La directiva de CISA representa una llamada de atención para todas las organizaciones que gestionan infraestructuras críticas de desarrollo. La actualización oportuna, el endurecimiento de la superficie de ataque y la monitorización continua son pilares fundamentales en la defensa frente a amenazas persistentes y crecientemente sofisticadas.

(Fuente: www.bleepingcomputer.com)