GitLab waarschuwt gebruikers voor een ernstige kwetsbaarheid waarmee het mogelijk is voor aanvallers om pipelines uit te voeren alsof ze gebruikers zijn. Zo kon er onder andere data worden ontvreemd of code worden aangepast in repository's.
GitLab heeft de kwetsbaarheid gerepareerd in versies 16.3.4 en 16.2.7 van zowel Community Edition als Enterprise Edition. In die versies is slechts een bugfix doorgevoerd. Dat is een ernstige bug die tussen alle versies van 13.12 tot 16.2.7 en alle versies van 16.3 tot 16.3.4 zit.
De nieuwe kwetsbaarheid heeft te maken met een eerdere bug in GitLab, CVE-2023-3932. Die werd eerder in augustus in versie 16.2.3 en 13.11 al gerepareerd. Die bug maakte het mogelijk voor een aanvaller om een pipeline uit te voeren met dezelfde rechten als een willekeurige gebruiker. Zo'n pipeline is een commando waarin staat beschreven wat GitLab moet doen. Omdat het mogelijk was iedere soort pipeline uit te voeren, kon een aanvaller in theorie veel doen. Zo was het mogelijk data of code te exfiltreren met daarin ook mogelijke secrets, of er kon juist code met malware aan een repo worden toegevoegd. De nieuwe bug is daar een omzeiling van. Die wordt getrackt als CVE-2023-4998 en krijgt een CVSS-score van 9.6.
Details over de bug zijn nog niet publiek. De bug werd ontdekt door onderzoeker Johan Carlsson, die dat via bugbountyprogramma HackerOne aandroeg en daar 29.000 dollar voor ontving. Details op HackerOne zijn op het moment nog niet openbaar. Carlsson vond de eerdere bug ook al, maar wist daar nu een omzeiling voor te vinden.