CISA warns of five-year-old GitLab flaw exploited in attacks
Mis à jour :
Alerte de Cybersécurité : Exploitation d’une faille GitLab
La CISA (U.S. Cybersecurity and Infrastructure Security Agency) a émis une directive concernant une vulnérabilité ancienne de GitLab, activement exploitée dans des cyberattaques. Cette faille, corrigée en décembre 2021, permet à des attaquants non authentifiés d’accéder à l’API CI Lint.
Points Clés :
- Vulnérabilité : Server-Side Request Forgery (SSRF) dans GitLab CE/EE.
- CVE : CVE-2021-39935.
- Impact : Permet à des utilisateurs externes non autorisés d’effectuer des requêtes côté serveur via l’API CI Lint, ce qui peut être utilisé pour accéder à des ressources internes.
- Exploitation : La CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues et exploitées, signalant son utilisation active par des acteurs malveillants.
- Implication : La CISA a ordonné aux agences gouvernementales fédérales de patcher leurs systèmes sous trois semaines, mais recommande à toutes les organisations, y compris celles du secteur privé, de prioriser la sécurisation de leurs environnements.
Vulnérabilités :
- CVE-2021-39935 : GitLab CE/EE (versions antérieures à 14.3.6 pour les versions à partir de 10.5, antérieures à 14.4.4 pour les versions à partir de 14.4, et antérieures à 14.5.2 pour les versions à partir de 14.5).
Recommandations :
- Appliquer les correctifs fournis par GitLab selon les instructions du fournisseur.
- Suivre les directives applicables (comme la Binding Operational Directive 22-01 de la CISA pour les services cloud).
- En cas d’indisponibilité des correctifs, envisager l’arrêt de l’utilisation du produit affecté.
- Les organisations du secteur privé sont fortement encouragées à prendre des mesures similaires pour se protéger contre les attaques en cours.
