Une vulnérabilité critique d’exécution de code à distance, désormais corrigée, dans l’interface web de GitLab a été détectée comme activement exploitée dans la nature, avertissent des chercheurs en cybersécurité, rendant un grand nombre d’instances GitLab tournées vers l’internet susceptibles d’être attaquées.
La vulnérabilité, qui affecte toutes les versions à partir de 11.9, a depuis été corrigée par GitLab le 14 avril 2021 dans les versions 13.8.8, 13.9.6 et 13.10.3.
Dans l’une des attaques réelles détaillées par HN Security le mois dernier, deux comptes d’utilisateur avec des privilèges d’administrateur ont été enregistrés sur un serveur GitLab accessible au public appartenant à un client anonyme en exploitant la faille susmentionnée pour télécharger une charge utile malveillante qui conduit à l’exécution à distance de commandes arbitraires, y compris l’obtention de permissions élevées.
Malgré la disponibilité publique des correctifs depuis plus de six mois, sur les 60 000 installations de GitLab connectées à l’Internet, seules 21 % des instances seraient entièrement protégées contre le problème, et 50 % seraient encore vulnérables aux attaques RCE.
Compte tenu de la nature non authentifiée de cette vulnérabilité, on s’attend à une augmentation de l’activité d’exploitation. Il est donc essentiel que les utilisateurs de GitLab effectuent une mise à jour vers la dernière version dès que possible.
Idéalement, GitLab ne devrait pas être un service tourné vers l’internet », ont déclaré les chercheurs.