GitLab a publié une mise à jour de sécurité critique pour plusieurs versions de ses produits Community et Enterprise Edition afin de corriger huit vulnérabilités, dont l’une permet la prise de contrôle de compte.
Obtenir le contrôle d’un compte GitLab a de graves conséquences car les pirates pourraient accéder aux projets des développeurs et voler le code source.
Suivie comme CVE-2022-1680 et notée avec un score de gravité critique de 9,9, la vulnérabilité affecte toutes les versions de GitLab 11.10 à 14.9.4, 14.10 à 14.10.3 et la version 15.0.
“Lorsque le groupe SAML SSO est configuré, la fonctionnalité SCIM peut permettre à tout propriétaire d’un groupe Premium d’inviter des utilisateurs arbitraires via leur nom d’utilisateur et leur e-mail, puis de modifier les adresses e-mail de ces utilisateurs via SCIM en une adresse e-mail contrôlée par l’attaquant et ainsi – dans le absence de 2FA – prendre en charge ces comptes. Il est également possible pour l’attaquant de modifier le nom d’affichage et le nom d’utilisateur du compte ciblé.” – Git Lab.
Tous les utilisateurs de GitLab doivent passer aux dernières versions disponibles dès que possible.
Les mises à jour de sécurité contiennent des correctifs pour deux autres failles de gravité élevée.