Un bug critique de GitLab permet aux attaquants d'exécuter des pipelines comme n'importe quel utilisateur

Une vulnérabilité critique affecte certaines versions des produits GitLab Community et Enterprise Edition, qui pourrait être exploitée pour exécuter des pipelines en tant qu'utilisateur.

GitLab est une plateforme Web populaire de gestion de projets et de suivi des travaux de logiciels open source. Il compte environ un million d’utilisateurs de licence actifs.

Le problème de sécurité résolu dans la dernière mise à jour est suivi comme CVE-2024-5655 et a un score de gravité de 9,6 sur 10. Dans certaines circonstances, que le fournisseur n'a pas définies, un attaquant pourrait en tirer parti pour déclencher un pipeline en tant qu'autre utilisateur.

Les pipelines GitLab sont une fonctionnalité du système d'intégration continue/déploiement continu (CI/CD) qui permet aux utilisateurs d'exécuter automatiquement des processus et des tâches, en parallèle ou en séquence, pour créer, tester ou déployer des modifications de code.

Publicité

La vulnérabilité affecte toutes les versions de GitLab CE/EE de 15.8 à 16.11.4, 17.0.0 à 17.0.2 et 17.1.0 à 17.1.0.

« Nous recommandons fortement que toutes les installations exécutant une version affectée par les problèmes décrits ci-dessous soient mises à niveau vers la dernière version dès que possible » – GitLab

GitLab a corrigé la vulnérabilité en publiant les versions 17.1.1, 17.0.3 et 16.11.5 et recommande aux utilisateurs d'appliquer les mises à jour dès que possible.

Le fournisseur informe également que la mise à niveau vers les dernières versions s'accompagne de deux changements importants dont les utilisateurs doivent être conscients :

  1. Les pipelines ne s'exécutent plus automatiquement lorsqu'une demande de fusion est reciblée après la fusion de sa branche cible précédente. Les utilisateurs doivent démarrer manuellement le pipeline pour exécuter l'intégration continue de leurs modifications.
  2. CI_JOB_TOKEN est désormais désactivé par défaut pour l'authentification GraphQL à partir de la version 17.0.0, cette modification étant rétroportée vers les versions 17.0.3 et 16.11.5. Pour accéder à l'API GraphQL, les utilisateurs doivent configurer l'un des types de jetons pris en charge pour l'authentification.

La dernière mise à jour de GitLab introduit également des correctifs de sécurité pour 13 autres problèmes, la gravité de trois d'entre eux étant jugée « élevée » (score CVSS v3.1 : 7,5 – 8,7). Ces trois éléments sont résumés comme suit :

  • CVE-2024-4901: Vulnérabilité XSS stockée permettant aux notes de validation malveillantes de projets importés d'injecter des scripts, conduisant potentiellement à des actions non autorisées et à une exposition des données.
  • CVE-2024-4994: Une vulnérabilité CSRF dans l'API GraphQL permettant aux attaquants d'exécuter des mutations GraphQL arbitraires en incitant les utilisateurs authentifiés à faire des requêtes indésirables, conduisant potentiellement à une manipulation de données et à des opérations non autorisées.
  • CVE-2024-6323: Faille d'autorisation dans la fonctionnalité de recherche globale de GitLab permettant aux attaquants d'afficher les résultats de recherche à partir de référentiels privés au sein de projets publics, conduisant potentiellement à des fuites d'informations et à un accès non autorisé à des données sensibles.

Les ressources pour les mises à jour de GitLab sont disponible icitandis que les directives de GitLab Runner peuvent être trouvées sur cette page.

5/5 - (229 votes)
Publicité
Article précédentSamsung dévoile un nouveau capteur téléobjectif puissant de 200 MP qui pourrait être destiné au Galaxy S25 Ultra
Article suivantComment obtenir le formulaire du Lamenter – Guide Elden Ring
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici