GitLab CE/EE - CVE-2023-7028
Date de publication :
Date de mise à jour :
Un défaut dans l’API Rest de GitLab CE/EE permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de réinitialiser le mot de passe d'un utilisateur et de s'identifier.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-284: Improper Access Control
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en source ouverte.
Systèmes ou composants affectés
GitLab CE et EE :
• Versions 16.1 antérieures à 16.1.5
• Versions 16.2 antérieures à 16.2.8
• Versions 16.3 antérieures à 16.3.6
• Versions 16.4 antérieures à 16.4.4
• Versions 16.5 antérieures à 16.5.6
• Versions 16.6 antérieures à 16.6.4
• Versions 16.7 antérieures à 16.7.2
Solutions ou recommandations
Mettre à jour GitLab vers la version 16.1.5, 16.2.8, 16.3.6, 16.4.4, 16.5.6, 16.6.4, 16.7.2 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de GitLab.