GitLab a émis une mise à jour de sécurité critique en raison de vulnérabilités qui exposent les comptes d’utilisateurs. Cette mise à jour affecte plusieurs versions, notamment Community Edition (CE) et Enterprise Edition (EE). Les failles graves pourraient conduire à un accès non autorisé, à un déni de service et à une divulgation d’informations, incitant les utilisateurs à agir immédiatement.
Mise à jour critique de GitLab : résolution des vulnérabilités exposant les comptes d’utilisateurs
Parmi les vulnérabilités mises en évidence, on trouve CVE-2024-11274qui porte un score CVSS de 8,7. Cette faille permet aux attaquants d’injecter des en-têtes Network Error Logging (NEL) dans les réponses du proxy Kubernetes, permettant potentiellement l’exfiltration des données de session. En conséquence, les attaquants pourraient obtenir un accès non autorisé aux comptes d’utilisateurs en interceptant les données de session. Autre problème crucial, CVE-2024-8233obtient un score de 7,5 sur l’échelle CVSS et permet des attaques par déni de service via l’envoi de requêtes non authentifiées de fichiers diff, affectant toutes les versions de GitLab à partir de la version 9.4.
La mise à jour corrige également les vulnérabilités de gravité moyenne et faible. L’un de ces problèmes concerne l’exploitation potentielle du CI_JOB_TOKEN, que les attaquants pourraient utiliser pour accéder aux sessions utilisateur. De plus, les vulnérabilités liées aux redirections ouvertes et à la traversée de chemin présentent des risques d’attaques de phishing et de fuite d’informations. Les risques de Cross-Site Scripting (XSS) découlent d’un codage de sortie inapproprié, ce qui pourrait conduire à des attaques si la politique de sécurité du contenu (CSP) n’est pas en place. De plus, des utilisateurs non autorisés peuvent accéder à des informations sensibles, telles que les noms de succursales dans des projets privés et des détails sur les incidents.
GitLab a exhorté les utilisateurs à mettre à jour immédiatement les dernières versions pour atténuer ces risques de sécurité. La société a reconnu le rôle des chercheurs en sécurité dans l’identification de ces vulnérabilités grâce à son programme de bug bounty HackerOne.
Violation de données de Byte Federal liée aux vulnérabilités de GitLab
Le 12 décembre 2024, Byte Federal Inc. déposé un avis de violation de données, révélant qu’une partie non autorisée a accédé à ses serveurs en exploitant une vulnérabilité dans GitLab. Cette violation aurait touché environ 58 000 personnes, exposant des informations sensibles, notamment des noms, des dates de naissance, des adresses, des adresses e-mail et des pièces d’identité émises par le gouvernement.
Octet fédéral, un Bitcoin L’opérateur de guichet automatique basé à Venice, en Floride, a appris l’incident le 18 novembre 2024. L’entreprise a pris des mesures immédiates pour sécuriser ses serveurs en fermant sa plateforme, en isolant les accès non autorisés et en menant une enquête avec des experts tiers en cybersécurité. On ne sait toujours pas combien de temps la partie non autorisée a eu accès aux données sensibles.
Le processus de sensibilisation et de notification des personnes concernées a commencé par l’envoi de lettres de violation de données le 12 décembre. Ces lettres fournissent des détails sur les informations compromises, qui peuvent également inclure des numéros de sécurité sociale, des activités de transaction et des photographies. Byte Federal continue d’examiner les fichiers compromis pour évaluer l’étendue précise de la fuite de données.
Les mesures préventives comprennent la réinitialisation de tous les comptes clients et la mise à jour des mots de passe dans le but de se protéger contre le vol d’identité et la fraude potentiels. Les efforts de Byte Federal mettent en évidence les défis constants auxquels les entreprises sont confrontées en matière de sécurité des données et l’importance d’une réponse rapide aux incidents suite à une violation.
Crédit image en vedette : GitLab