Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en GitLab permiten ataques XSS y DoS no autenticados


El 13 de mayo de 2026, GitLab lanzó actualizaciones de seguridad urgentes para corregir diversas fallas de alta gravedad. Estas vulnerabilidades podrían permitir que atacantes secuestren sesiones de navegador o provoquen la caída total de los flujos de trabajo CI/CD esenciales.



Los actores de amenazas están constantemente buscando debilidades en la infraestructura, y un lote de vulnerabilidades recién descubierto en GitLab acaba de entregarles una hoja de ruta peligrosa.

El 13 de mayo de 2026, GitLab lanzó actualizaciones de seguridad de emergencia para solucionar múltiples fallos de gravedad alta.

Estos errores podrían permitir que los atacantes secuestren sesiones del navegador o colapsen completamente canalizaciones esenciales de CI/CD.

Si gestionas una instancia de GitLab alojada por ti mismo, el parcheo ya no es una tarea programada; es una respuesta a una crisis inmediata.

Los problemas más alarmantes de este lanzamiento son una serie de vulnerabilidades graves de Cross-Site Scripting (XSS).

Fallos como CVE-2026-7481 y CVE-2026-5297 permiten a los atacantes inyectar JavaScript malicioso en los paneles de análisis y en los campos de búsqueda global.

Cuando un desarrollador desprevenido visualiza estas páginas comprometidas, el script se ejecuta automáticamente en su navegador.

Esto otorga a los atacantes una puerta trasera silenciosa para secuestrar sesiones, robar tokens sensibles o manipular repositorios de código fingiendo ser un usuario autenticado.

De igual manera de peligroso, GitLab corrigió varias vulnerabilidades de Denegación de Servicio (DoS) no autenticadas que afectan a las operaciones principales.

CVE-2026-1659 y CVE-2025-14870 son particularmente preocupantes porque no requieren absolutamente ninguna autenticación para ser explotados.

Al enviar una inundación de cargas útiles especialmente diseñadas a la API de actualización de trabajos de CI/CD o a la API de Duo Workflows, un atacante anónimo puede saturar rápidamente el sistema.

Esto paraliza efectivamente la capacidad de un equipo de desarrollo para lanzar actualizaciones, desplegar código o gestionar flujos de trabajo internos.

Vulnerabilidades de Gravedad Alta

Para ayudar a los equipos de seguridad a priorizar la remediación, GitLab destacó las vulnerabilidades más críticas abordadas en este lanzamiento de parches.

CVEDescripción de la VulnerabilidadGravedadPuntuación CVSS
CVE-2026-7481XSS en el renderizado de gráficos del panel de AnálisisAlta8.7
CVE-2026-5297XSS en búsqueda globalAlta8.7
CVE-2026-6073XSS en el renderizado de salida de Duo AgentAlta8.7
CVE-2026-1659DoS no autenticado en la API de actualización de trabajos CI/CDAlta7.5
CVE-2025-14870DoS no autenticado en la API de Duo WorkflowsAlta7.5
CVE-2025-14869DoS no autenticado en endpoints de API internosAlta7.5
CVE-2026-1322Autorización incorrecta en el alcance del token GraphQLMedia6.8

Actualizar tu entorno es la única forma fiable de dejar fuera a los posibles actores de amenazas.

GitLab ya ha aplicado estas correcciones a sus plataformas alojadas en la nube, lo que significa que esta amenaza se dirige directamente a los servidores autogestionados Community Edition (CE) y Enterprise Edition (EE).

Los administradores deben actualizar inmediatamente sus sistemas a las versiones 18.11.3, 18.10.6 o 18.9.7 para asegurar su infraestructura.

Al planificar tu ventana de mantenimiento de emergencia, ten en cuenta los impactos del despliegue.

Las instancias de un solo nodo experimentarán un tiempo de inactividad obligatorio durante el proceso de actualización, ya que las migraciones críticas de la base de datos deben finalizar antes de que GitLab pueda reiniciarse.

Afortunadamente, las organizaciones que ejecutan entornos multi-nodo pueden realizar actualizaciones sin tiempo de inactividad siguiendo los procedimientos de despliegue estándar.

No esperes a que los actores de amenazas conviertan estos fallos en armas; asegura tus canalizaciones de desarrollo hoy mismo.



Fuentes:
https://cybersecuritynews.com/gitlab-vulnerabilities-xss-and-dos/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.