GitLab publie des correctifs de sécurité urgents : est-ce grave ?

GitLab a fourni des correctifs de sécurité pour résoudre une faille critique qui permet à un attaquant d’exécuter des pipelines en tant qu’autre utilisateur.

Le problème, répertorié comme CVE-2023-5009 (CVSS score : 9.6), affecte toutes les versions de GitLab Enterprise Edition (EE) à partir de la 13.12 et avant la 16.2.7 ainsi qu’à partir de la 16.3 et avant la 16.3.4.

« Il était possible pour un attaquant d’exécuter des pipelines en tant qu’utilisateur arbitraire via des politiques d’analyse de sécurité planifiées », a déclaré GitLab dans un avis. « Il s’agit d’un contournement de la CVE-2023-3932 qui a un impact supplémentaire.

L’exploitation réussie de CVE-2023-5009 pourrait permettre à un acteur de la menace d’accéder à des informations sensibles ou de tirer parti des autorisations élevées de l’utilisateur usurpé pour modifier le code source ou exécuter du code arbitraire sur le système, ce qui pourrait avoir des conséquences graves.

Le chercheur en sécurité Johan Carlsson (alias joaxcar) a été crédité de la découverte et du signalement de la faille. CVE-2023-3932 a été corrigé par GitLab au début du mois d’août 2023.

La vulnérabilité a été corrigée dans les versions 16.3.4 et 16.2.7 de GitLab.

Maintenez une longueur d’avance grâce à des informations exploitables sur la manière dont ITDR identifie et atténue les menaces.

Apprenez le rôle indispensable de SSPM pour garantir que votre identité reste inviolable.

La vulnérabilité a été corrigée dans les versions 16.3.4 et 16.2.7 de GitLab.

Cette révélation intervient alors qu’un bogue critique de GitLab datant de deux ans (CVE-2021-22205, score CVSS : 10.0) continue d’être activement exploité par des acteurs de la menace dans le cadre d’attaques réelles.

En début de semaine, Trend Micro a révélé qu’un adversaire lié à la Chine, connu sous le nom de Earth Lusca, cible agressivement les serveurs publics en utilisant des failles de sécurité du jour N, notamment CVE-2021-22205, pour infiltrer les réseaux des victimes.Il est fortement recommandé aux utilisateurs de mettre à jour leurs installations GitLab vers la dernière version dès que possible afin de se prémunir contre les risques potentiels.

 

Signez gratuitement et commencez à recevoir votre dose quotidienne d’actualités, d’idées et de conseils en matière de cybersécurité.

Partager:

Les dernières actualités :