Une nouvelle vulnérabilité critique impactant GitLab Community Edition (CE) et Enterprise Edition (EE) 16.0.0, identifiée par le numéro CVE-2023-2825, obtient un score CVSS de 10. L’équipe Stormshield Customer Security Lab dévoile les protections offertes par Stormshield.

 

Le contexte de la CVE-2023-2825

Une nouvelle vulnérabilité portant le numéro CVE-2023-2825 a été découverte dans les produits suivants :

  • GitLab Enterprise Edition v16.0.0 ;
  • GitLab Community Edition v16.0.0.

Cette vulnérabilité dispose d’un score CVSS 3.1 de 10, soit la plus haute note possible. Cette faille permet à un attaquant, à distance et sans aucune authentification, de pouvoir lire n’importe quel fichier sur le serveur dès lors qu’une pièce est jointe dans un projet public qui serait imbriqué dans cinq groupes.

 

Les détails techniques de la CVE-2023-2825

En tentant d’accéder à la pièce jointe d’un projet inclus dans cinq groupes puis en ajoutant à l’URL une répétition de la suite « ..%2F », il est possible d’échapper aux contrôles effectués pour éviter ce type d’attaque et de parcourir ainsi le contenu du disque du serveur exécutant GitLab.

Il est ainsi possible de récupérer des données de configuration du serveur, comme le fichier « etc/passwd » ou encore des clés privées.

 

Figure 1 : Exemple d’exploitation de la vulnérabilité

 

CVE-2023-2825 et moyens de protections Stormshield

Stormshield Network Security

La signature IPS générique suivante permet déjà de détecter et bloquer l’exploitation de la vulnérabilité :

  • http:80 -> Directory traversal

Indice de confiance de la protection proposée par Stormshield

Indice de confiance de l’absence de faux positif

Recommandations

Il est fortement recommandé d’installer la version corrective 16.0.1 de GitLab, qui est déjà disponible.

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Un besoin de précision sur les protections Stormshield ? Les équipes du Support Technique sont à votre disposition pour vous accompagner au mieux. Contactez-les par le biais du gestionnaire d’incidents situé dans l’espace privé MyStormshield. Pour y accéder, sélectionnez le menu « Support technique / Rapporter un incident / Suivre un incident ».
L’équipe de Threat Intelligence de Stormshield remplit deux missions principales : étudier les menaces cyber pour les comprendre et améliorer en continu les protections des produits de Stormshield. Le tout, dans l’optique de contribuer à l’effort de la communauté de la cybersécurité pour faire face aux menaces cyber.
À propos de l'auteur
Edouard Simpere Responsable Cyber Threat Intelligence, Stormshield

Doté d'une forte appétence pour l'humour noir, les pâtisseries de chefs étoilés et l'environnement Windows, Edouard est un mordu de cybersécurité, un vrai. Étendard vivant de la mobilité interne chez Stormshield, il a fait ses premières, deuxièmes et troisièmes armes autour du produit Stormshield Endpoint Security Evolution, comme développeur, architecte et Technical Leader. Puis, il a pris la tête de l'équipe de Threat Intelligence de l'entreprise, en charge de la recherche et du maintien du niveau de protection de l'ensemble des produits de l'entreprise. Un sacré programme pour un sacré couteau suisse, parisien de naissance et lyonnais d'adoption.