GitLab a découvert et corrigé une vulnérabilité hautement critique qui pourrait conduire à compte reprise.
Suivi en tant que CVE-2022-1680 et classé 9.9 de 10 à l'échelle CVSS, la faille affecte toutes les versions de GitLab Enterprise Edition à partir de 11.10 avant 14.9.5, toutes les versions à partir de 14.10 avant 14.10.4, toutes les versions à partir de 15.0 avant 15.0.1. Le problème a été découvert en interne par un membre de l'équipe.
CVE-2022-1680: Vulnérabilité GitLab
Comment exploiter la vulnérabilité de prise de contrôle de compte dans GitLab Enterprise Edition?
Selon l'avis officiel, "lorsque le groupe SAML SSO est configuré, la fonction SCIM (disponible uniquement sur les abonnements Premium+) peut permettre à tout propriétaire d'un groupe Premium d'inviter des utilisateurs arbitraires via leur nom d'utilisateur et leur adresse e-mail, puis changez ces utilisateurs’ adresses e-mail via SCIM à une adresse e-mail contrôlée par un attaquant et ainsi – en l'absence de 2FA – reprendre ces comptes.
Un attaquant peut également modifier le nom d'affichage et le nom d'utilisateur du compte ciblé.
"Les administrateurs autogérés peuvent vérifier si group_saml est activé en examinant “Configuration de Group SAML sur une instance GitLab autogérée,” la société a ajouté.
Gitlab a corrigé sept autres problèmes de sécurité dans les versions 15.0.1, 14.10.4, et 14.9.5 de son logiciel, dont deux sont classés comme étant de gravité élevée, quatre ont une note moyenne, et une – faible.