Multiples vulnérabilités dans Gitlab

Date de publication :

CVE-2022-3060[Score CVSS v3.1:7.3]

Un contrôle insuffisant des identifiants de ressources dans l’élément Error Tracking de GitLab permet à un attaquant authentifié, en créant du contenu spécialement forgé, d’amener une victime à envoyer des requêtes arbitraires.

CVE-2022-2904[Score CVSS v3.1:7.3]

Une mauvaise gestion des requêtes envoyées par l’utilisateur dans le « external status checks feature » de gitlab CE/EE permet à un attaquant distant d’injecter du code dans un site web (injection XSS). Ce code, pouvant avoir pour finalité le vol des cookies d'authentification, sera exécuté dans le navigateur de sa victime lorsqu’elle visite ce site.

CVE-2022-3283[Score CVSS v3.1: 6.5]

Une vulnérabilité dans Gitlab CE/EE permet à un attaquant, en persuadant une victime à cloner un répertoire contenant des données spécifiquement forgées, de provoquer une hausse d’utilisation CPU pouvant mener à un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

    Contournement de la politique de sécurité

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 7.3 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

En cours de Recherche

CWE-99: Improper Control of Resource Identifiers ('Resource Injection')

CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Détails sur l’exploitation

Pour la CVE-2022-3283

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-3060

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-2904

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-3283

    Toutes les versions de Gitlab inférieures à 15.2.5

    Gitlab versions 15.3 antérieures à 15.3.4

    Gitlab versions 15.4 antérieures à 15.4.1

Pour la CVE-2022-3060

    Toutes les versions de Gitlab ultérieures à 12.7 et antérieures à 15.2.5, 15.3.4 et 15.4.1

Pour la CVE-2022-2904

    Gitlab versions 15.2 antérieures à 15.2.5

    Gitlab versions 15.3 antérieures à 15.3.4

    Gitlab versions 15.4 antérieures à 15.4.1

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Gitlab vers les versions 15.2.5, 15.3.4, 15.4.1 ou vers une version ultérieure
  • Plus d’informations disponibles ici.