12/06/2023
12 Juin , 2023 read
Le 23 mai 2023, GitLab a publié la version 16.0.1 visant à corriger une vulnérabilité critique, CVE-2023-2825, affectant la version 16.0.0 de Community Edition (CE) et Enterprise Edition (EE).
Cette vulnérabilité permettait aux utilisateurs non authentifiés de lire des fichiers arbitraires via une faille de traversée de chemin. La découverte de cette vulnérabilité a été signalée par un chercheur en sécurité du nom de pwnie sur la plateforme HackerOne, via le programme de bug bounty de GitLab.
Lorsqu’un fichier est téléchargé en tant que pièce jointe sur un ticket GitLab, une requête est envoyée à POST - /:repo/upload. En retour, une réponse JSON contenant l’URL du fichier est reçue, permettant d’accéder à des fichiers auxquels il n’était pas censé avoir accès.
L’URL du fichier est construite comme suit : /:repo/upload/:id/:file, où :file représente le nom du fichier lui-même. Si vous remplacez :file par n’importe quel chemin de fichier, GitLab renverra le fichier correspondant. Malheureusement, GitLab ne nettoie pas correctement ce chemin de fichier, ce qui peut entraîner une infiltration en manipulant le chemin.
Cep:
GitLab recommande vivement à tous les utilisateurs concernés de mettre à jour leurs installations dès que possible pour corriger ce problème de sécurité. Des informations détaillées sur la vulnérabilité et la mise à jour corrective peuvent être consultées sur le site officiel de GitLab à l'adresse suivante : https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
Il est important de suivre ces recommandations afin de protéger les systèmes et les données des éventuelles exploitations de cette vulnérabilité.
Pour un éventuel accompagnement dans la réalisation de cette opération, n’hésitez pas à contacter nos équipes !