Bulletin de sécurité GitLab du 05 juin 2023
GitLab est un logiciel libre de forge basé sur git proposant les fonctionnalités de wiki, un système de suivi des bugs, l’intégration continue et la livraison continue. Développé par GitLab Inc et créé par Dmitriy Zaporozhets et par Valery Sizov, le logiciel est utilisé par plusieurs grandes entreprises informatiques, dont IBM et Sony.
GitLab publie des correctifs pour les vulnérabilités dans des versions de sécurité dédiées. Il existe deux types de versions de sécurité : une version de sécurité mensuelle et planifiée, publiée une semaine après la version de la fonctionnalité (qui se déploie le 22 de chaque mois) et des versions de sécurité ad hoc pour les vulnérabilités critiques.
Stored-XSS avec CSP-bypass dans les demandes de fusion. Une demande de fusion spécialement conçue pourrait conduire à un XSS stocké côté client qui permet aux attaquants d’effectuer des actions arbitraires au nom des victimes. Il s’agit d’un problème de gravité élevée.
ReDoS via FrontMatterFilter dans tous les champs Markdown. Un déni de service d’expression régulière était possible via l’envoi de charges utiles spécialement conçues au point de terminaison preview_markdown. Il s’agit d’un problème de gravité élevée.
Les adresses IP restreintes peuvent cloner des référentiels de projets publics. Un attaquant de provoquer consommation élevée de ressources à l’aide d’artefacts de rapport de test malveillants. Il s’agit d’un problème de gravité moyenne.
XSS reflété dans la fonctionnalité Signaler un abus. Un XSS reflété était possible lors de la création de nouveaux rapports d’abus, ce qui permet aux attaquants d’effectuer des actions arbitraires au nom des victimes. Il s’agit d’un problème de gravité moyenne.
Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.
Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies. En exploitant les failles critiques Zero-Day, les cybercriminels lancent des attaques XSS dans le but d'insérer des scripts malveillants dans les sites internet. Les navigateurs sont incapables de distinguer l'origine des balises malwares de celles qui sont légitimes. Cette action donne aux pirates un accès complet aux informations confidentielles enregistrées par les internautes dans l'historique et les cookies de navigation.
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.