GitLab corrige une vulnérabilité critique de prise de contrôle de compte
GitLab a publié des correctifs pour une faille de sécurité critique affectant son service qui pourrait, si elle était exploitée avec succès, entraîner une prise de contrôle du compte.
Suivie sous le nom de CVE-2022-1680, la faille a un score de sévérité CVSS de 9,9, elle affecte toutes les versions de GitLab Enterprise Edition (EE) à partir de la 11.10 antérieure à la 14.9.5, toutes les versions à partir de la 14.10 antérieure à la 14.10.4, et toutes les versions à partir de la 15.0 antérieure à la 15.0.1.
"Lorsque le SSO SAML de groupe est configuré, la fonction SCIM (disponible uniquement sur les abonnements Premium+) peut permettre à n'importe quel propriétaire d'un groupe Premium d'inviter des utilisateurs arbitraires par le biais de leur nom d'utilisateur et de leur adresse électronique, puis de changer les adresses électroniques de ces utilisateurs via SCIM en une adresse électronique contrôlée par un attaquant et ainsi, en l'absence de 2FA, de prendre le contrôle de ces comptes", explique GitLab.
Une exploitation réussite de cette vulnérabilité peut également modifier le nom d'affichage et le nom d'utilisateur du compte ciblé.
La société a également corrigé sept autres failles dans les dernières versions publiées, dont deux sont classées comme étant de gravité élevée, quatre comme étant de gravité moyenne et une comme étant de gravité faible.
Les utilisateurs qui exécutent une installation affectée des bogues susmentionnés sont invités à passer à la dernière version dès que possible.