GitLab CE/EE - CVE-2023-7028

Date de publication :

Date de mise à jour :

Un défaut dans l’API Rest de GitLab CE/EE permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de réinitialiser le mot de passe d'un utilisateur et de s'identifier.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-284: Improper Access Control

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en source ouverte.

Systèmes ou composants affectés

GitLab CE et EE :

•    Versions 16.1 antérieures à 16.1.5
•    Versions 16.2 antérieures à 16.2.8
•    Versions 16.3 antérieures à 16.3.6
•    Versions 16.4 antérieures à 16.4.4
•    Versions 16.5 antérieures à 16.5.6
•    Versions 16.6 antérieures à 16.6.4
•    Versions 16.7 antérieures à 16.7.2

Solutions ou recommandations

Mettre à jour GitLab vers la version 16.1.5, 16.2.8, 16.3.6, 16.4.4, 16.5.6, 16.6.4, 16.7.2 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de GitLab.