Lecture arbitraire de fichiers via la traversée du chemin de téléchargement

12/06/2023

12 Jun , 2023 read

Le 23 mai 2023, GitLab a publié la version 16.0.1 visant à corriger une vulnérabilité critique, CVE-2023-2825, affectant la version 16.0.0 de Community Edition (CE) et Enterprise Edition (EE).  

Cette vulnérabilité permettait aux utilisateurs non authentifiés de lire des fichiers arbitraires via une faille de traversée de chemin. La découverte de cette vulnérabilité a été signalée par un chercheur en sécurité du nom de pwnie sur la plateforme HackerOne, via le programme de bug bounty de GitLab. 

Lorsqu’un fichier est téléchargé en tant que pièce jointe sur un ticket GitLab, une requête est envoyée à POST - /:repo/upload. En retour, une réponse JSON contenant l’URL du fichier est reçue, permettant d’accéder à des fichiers auxquels il n’était pas censé avoir accès.

L’URL du fichier est construite comme suit : /:repo/upload/:id/:file, où :file représente le nom du fichier lui-même. Si vous remplacez :file par n’importe quel chemin de fichier, GitLab renverra le fichier correspondant. Malheureusement, GitLab ne nettoie pas correctement ce chemin de fichier, ce qui peut entraîner une infiltration en manipulant le chemin. 

Cep:

GitLab recommande vivement à tous les utilisateurs concernés de mettre à jour leurs installations dès que possible pour corriger ce problème de sécurité. Des informations détaillées sur la vulnérabilité et la mise à jour corrective peuvent être consultées sur le site officiel de GitLab à l'adresse suivante : https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/ 

Il est important de suivre ces recommandations afin de protéger les systèmes et les données des éventuelles exploitations de cette vulnérabilité

Pour un éventuel accompagnement dans la réalisation de cette opération, n’hésitez pas à contacter nos équipes ! 

Recent blogs

Une nouvelle technique de Phishing alimentée par Google 

Cette semaine, Google a lancé un nouveau TLD (Top-Level Domain) ou “Domaine de premier nivea...

Vulnérabilité d’exécution de code à distance de Microsoft Word 

Aujourd’hui, une vulnérabilité d’exécution de code à distance de la part de Microsoft W...

Microsoft Outlook Elévation de privilège 

Une vulnérabilité est présente dans Microsoft Office Outlook permettant une élévation de privi...

Elévation de privilèges locaux sur Windows 

Aujourd’hui, une vulnérabilité est présente dans le pilote de la Fonction Auxiliaire de Wi...
This site is registered on wpml.org as a development site.