Vulnérabilité dans GitLab
Date de publication :
CVE-2021-22205[Score CVSS v3.1: 10]
Le développeur William Bowling a identifié une vulnérabilité du type « injection de commande » dans les produits Community Edition et Enterprise Edition de GitLab.
Lorsqu’un utilisateur télécharge des fichiers images vers le serveur GitLab, ceux-ci sont traités par l’outil Exiftool. La vulnérabilité se base précisément sur le processus effectué par cet outil qui risque, au cours de son déroulement, d’exécuter certaines métadonnées (des données décrivant d’autres données). De ce fait, si un code malveillant est écrit d’une certaine manière dans les métadonnées d’un fichier image, il sera exécuté sur le serveur.
Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité, en téléchargeant un fichier contenant une charge malveillante, pour exécuter du code arbitraire sur le serveur ciblé. Cette vulnérabilité semble être exploitée.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Injection de commande
Exécution de code arbitraire
Compromission du serveur
Manipulation de données
Criticité
- Score CVSS v3.1: 10
CVE
Composants vulnérables.
Concernant Community Edition et Enterprise Edition de GitLab,
-
Toutes les versions à partir de la mise à jour 11.9 sont vulnérables.
Solutions ou recommandations
Concernant Community Edition et Enterprise Edition de GitLab, trois versions corrigées sont disponibles :
- La mise à jour 13.10.3
- La mise à jour 13.9.6
- La mise à jour 13.8.8