La plateforme d'hébergement et de partage de code source GitLab a publié un correctif de sécurité qu'il est urgent d'appliquer si ce n'est pas encore fait pour les clients concernés. Découvert par un certain pwnie enregistré sur la plateforme de bug bounty HackerOne, la faille patchée par GitLab pourrait exposer des données sensibles, notamment des codes logiciels propriétaires, des identifiants d'utilisateur, des jetons, des fichiers et d'autres informations privées.
Identifiée en tant que CVE-2023-2825, cette vulnérabilité critique s'est vue attribuer un score CVSS maximal de 10. « Nous recommandons vivement que toutes les installations utilisant une version affectée par ces problèmes », enjoint GitLab dans un bulletin de sécurité. « Un problème a été découvert dans GitLab CE/EE affectant uniquement la version 16.0.0. Un utilisateur malveillant non authentifié peut utiliser une vulnérabilité path traversal pour lire des fichiers arbitraires sur le serveur lorsqu'une pièce jointe existe dans un projet public imbriqué dans au moins cinq groupes ». Les attaques de type path transversal (ou directory traversal) visent à accéder aux fichiers et aux répertoires qui sont stockés en dehors du dossier racine d'un site web.
Les utilisateurs des versions Entreprise et Communautaire de GitLab doivent donc, si ce n'est pas encore fait, mettre à jour leurs systèmes vers la 16.0.1, sachant qu'aucune solution de contournement n'est proposée.
Commentaire