Última Hora

Falla Crítica en GitLab CVE-2021-22205 Explotada en Ataques Activos, Advierte CISA

3 min de lecturaFuente: BleepingComputer

CISA emite directiva de emergencia por una vulnerabilidad crítica en GitLab (CVE-2021-22205) explotada activamente. Aprende cómo proteger tus sistemas de este fallo de ejecución remota de código.

CISA Emite Directiva de Emergencia por Vulnerabilidad Crítica en GitLab

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha emitido una directiva de emergencia que exige a las agencias federales parchear una vulnerabilidad crítica de cinco años de antigüedad en GitLab (CVE-2021-22205), que está siendo explotada activamente en ataques. La falla, que permite la ejecución remota de código (RCE) sin autenticación, representa un riesgo severo para los sistemas sin parchear.

Detalles Técnicos de CVE-2021-22205

  • ID de CVE: CVE-2021-22205
  • Puntuación CVSS: 10.0 (Crítica)
  • Versiones Afectadas: GitLab Community Edition (CE) y Enterprise Edition (EE) versiones 11.9 a 13.10.3
  • Tipo de Vulnerabilidad: Validación incorrecta de entradas en el componente ExifTool de GitLab, que conduce a RCE sin autenticación
  • Vector de Explotación: Los atacantes pueden cargar archivos de imagen maliciosos para desencadenar la ejecución arbitraria de código sin necesidad de autenticación

La falla fue revelada inicialmente en abril de 2021, pero sigue siendo una amenaza persistente debido a la demora en la aplicación de parches en entornos empresariales. La directiva de CISA destaca los intentos de explotación en curso que afectan a organizaciones gubernamentales y del sector privado.

Análisis de Impacto

La explotación exitosa de CVE-2021-22205 permite a los atacantes:

  • Ejecutar comandos arbitrarios en servidores GitLab vulnerables
  • Obtener acceso no autorizado a repositorios sensibles y pipelines de CI/CD
  • Implementar ransomware, backdoors u otras cargas maliciosas
  • Moverse lateralmente dentro de redes comprometidas

Investigadores de seguridad han observado ataques en la naturaleza que aprovechan esta falla, incluyendo intentos de desplegar cryptominers y establecer acceso persistente. La alta gravedad de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo principal para los actores de amenazas.

Mitigación y Recomendaciones

La directiva operativa vinculante de CISA (BOD 22-01) exige a las agencias federales:

  1. Parchear inmediatamente a las versiones de GitLab 13.10.3 o posteriores
  2. Aislar los sistemas vulnerables si no es factible aplicar parches
  3. Monitorear signos de compromiso, incluyendo cambios inusuales en repositorios o accesos no autorizados

Para las organizaciones del sector privado, los equipos de seguridad deben:

  • Priorizar la aplicación de parches en todas las instancias de GitLab
  • Revisar registros en busca de actividad sospechosa, como cargas de archivos inesperadas o ejecuciones de comandos
  • Implementar segmentación de red para limitar el movimiento lateral
  • Habilitar la autenticación multifactor (MFA) para las cuentas de GitLab

GitLab ha proporcionado instrucciones detalladas de parcheo para las versiones afectadas. Se insta a las organizaciones a verificar sus instancias de GitLab y aplicar las actualizaciones sin demora.

Conclusión

A pesar de ser una vulnerabilidad conocida, CVE-2021-22205 sigue siendo explotada debido a sistemas sin parchear. La directiva de CISA subraya la urgencia de abordar fallas heredadas, especialmente aquellas con capacidades críticas de RCE. Los equipos de seguridad deben actuar con rapidez para mitigar riesgos y prevenir posibles brechas.

Compartir

TwitterLinkedIn