Des chercheurs ont révélé les détails d’une faille de sécurité désormais corrigée dans GitLab, un logiciel DevOps open-source, qui pourrait potentiellement permettre à un attaquant distant non authentifié de récupérer des informations relatives à l’utilisateur.
Identifiée sous le nom de CVE-2021-4191, cette faille de gravité moyenne affecte toutes les versions de GitLab Community Edition et Enterprise Edition à partir de la version 13.0 et toutes les versions à partir de la version 14.4 et antérieures à la version 14.8.
Suite à la divulgation responsable du 18 novembre 2021, des correctifs ont été publiés dans le cadre des versions de sécurité critiques GitLab 14.8.2, 14.7.4, et 14.6.5 livrées le 25 février 2022.
«La vulnérabilité est le résultat d’une vérification d’authentification manquante lors de l’exécution de certaines requêtes de l’API GraphQL de GitLab», a déclaré M. Baines dans un rapport publié jeudi.
«La fuite d’informations permet aussi potentiellement à un attaquant de créer une nouvelle liste de mots de passe basée sur les installations de GitLab – non seulement à partir de gitlab.com mais aussi à partir des 50 000 autres instances de GitLab qui peuvent être atteintes à partir d’Internet», a déclaré M. Baines.
Le correctif corrige également six autres failles de sécurité, dont l’une est un problème critique qui permet à un attaquant non autorisé de siphonner les jetons d’enregistrement des exécutants utilisés pour authentifier et autoriser les travaux CI/CD hébergés sur les instances de GitLab.