Vulnérabilités dans Gitlab Community Edition et Enterprise Edition

Date de publication :

Gitlab, la plateforme de développement collaborative, a publié un bulletin de sécurité évoquant la disponibilité de trois nouvelles versions. Il s’agit des versions 145.5.2, 14.5.3 et 14.4.5 pour les éditions suivantes : Gitlab Community Edition (CE) et Gitlab Enterprise Edition (EE).

Cette mise à jour permet d’apporter des correctifs concernant 12 vulnérabilités, en voici les 3 ayant un score élevé.

CVE-2022-0244 [Score CVSS v3.1: 8.6]

Une gestion incorrecte des fichiers a été identifié dans la plateforme. L’exploitation de cette vulnérabilité par un attaquant permet d’importer un groupe susceptible de lire n'importe quel fichier du dépôt.

CVE-2021-39946 [Score CVSS v3.1: 8.7]

Un contrôle incorrect des données entrées a été découvert dans la plateforme. Il est possible d'utiliser le générateur HTML pour emoji pour stocker du code malveillant. L’exploitation de cette vulnérabilité par un attaquant permet d'injecter du code malveillant et de stocker celui-ci sur la plateforme

CVE-2022-0154[Score CVSS v3.1: 7.5]

Un risque de falsification d’entrée de données a été identifié dans la plateforme. Il est possible d'utiliser des requêtes malveillantes permettant de transférer tout un projet sur le compte d’un autre utilisateur Gitlab.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité
  • Injection de commande
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS v3.1: 8.7 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentés.

Un correctif existe

  •  Oui, pour l’ensemble des CVE présentés.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentés.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-0244 

  • CWE: Inconnue

Pour la CVE-2021-39946

  • CWE: Inconnue

Pour la CVE-2022-0154

  • CWE: Inconnue

Détails sur l’exploitation

Pour la CVE-2022-0244 

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2021-39946

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-0154

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-0244 

  • Toutes les deux éditions (CE / EE) et toutes les versions à partir de 14.5.

Pour la CVE-2021-39946

  • Toutes les deux éditions (CE / EE) et les versions 14.3 à 14.3.6, 14.4 à 14.4.4, et 14.5 à 14.5.2.

Pour la CVE-2022-0154

  • Les versions à partir de 7.7 avant 14.4.5, les versions à partir de 14.5.0 avant 14.5.3, et toutes les versions à partir de 14.6.0 avant 14.5.2.

Solutions ou recommandations

  • Effectuer la mise à jour vers la version 145.5.2, 14.5.3 et 14.4.5.