GitLab est un logciel libre, mais qui ne l'empêche pas d'être utilisé par de grands groupes comme IBM, Boeing ou Sony © Virrage Images / Shutterstock
GitLab est un logciel libre, mais qui ne l'empêche pas d'être utilisé par de grands groupes comme IBM, Boeing ou Sony © Virrage Images / Shutterstock

Une vulnérabilité détectée dans le logiciel GitLab très sévère a été détectée au début de l'année. Une faille qui expose et menace gravement la sécurité des comptes utilisateurs restant encore à ce jour exploitée.

GitLab, la plateforme de gestion de versions et de développement collaboratif basé sur Git, est confrontée à une vulnérabilité majeure qui a alerté les autorités fédérales américaines. Désignée CVE-2023-7028, cette faille permet aux pirates d'accéder aux comptes GitLab en exploitant une fonctionnalité de réinitialisation de mot de passe récemment implémentée, compromettant ainsi gravement la sécurité des environnements de développement.

Celle-ci propose des outils comparables à GitHub, service ayant été également victime d'une attaque il y a deux semaines.

Une faille problématique

La faille CVE-2023-7028 et a été classé avec niveau de gravité de 10 sur 10 indiquant un risque très important. Celle-ci, introduite suite à une modification (qui avait d'ailleurs provoqué quelques controverses) apportée à la plateforme, a permis à des hackers de prendre le contrôle de comptes utilisateurs en exploitant une nouvelle fonctionnalité de réinitialisation de mot de passe.

Conçue pour aider les utilisateurs ayant perdu l'accès à leur adresse e-mail principale, cette fonctionnalité permet la réinitialisation du mot de passe via un lien envoyé à une adresse e-mail secondaire. Cependant, des individus mal intentionnés peuvent tout à fait abuser de ce processus en envoyant des e-mails de réinitialisation de mot de passe à des comptes qu'ils contrôlent. En cliquant sur le lien contenu dans l'e-mail, ils peuvent usurper l'identité des utilisateurs légitimes et accéder à leurs comptes GitLab. C'est bel et bien ce qu'il s'est passé.

L'exploitation active de cette faille a été confirmée par les autorités fédérales américaines, notamment la Cybersecurity and Infrastructure Security Agency (CISA), qui l'a ajoutée à sa liste de vulnérabilités exploitées connues. La gravité de cette faille réside dans le fait que GitLab est une plateforme centrale pour de nombreux environnements de développement, donnant accès à des ressources critiques et des données sensibles. Si compromises, ces ressources pourraient être utilisées pour déployer des logiciels malveillants, comme dans le cas de l'attaque qui a frappé SolarWinds en 2020.

Treemap des adresses IP vulnérables à la faille CVE-2023-7028 dans GitLab, réparties par pays © Enlarge
Treemap des adresses IP vulnérables à la faille CVE-2023-7028 dans GitLab, réparties par pays © Enlarge

Conséquences et mesures de prévention

Malgré la publication d'un correctif le 22 janvier, une semaine après la divulgation publique de la faille CVE-2023-7028, des analyses menées par l'organisation Shadowserver ont révélé que plus de 2 100 adresses IP hébergeaient toujours des instances GitLab vulnérables (elles étaient 5 300 au mois de janvier). Face à cette situation alarmante, la CISA a classé cette faille comme étant toujours activement exploitée et a ordonné aux agences fédérales civiles de mettre en œuvre le correctif immédiatement.

La CISA a également attiré l'attention sur le fait que l'application du correctif ne suffit pas à sécuriser les systèmes déjà compromis par l'exploitation de la faille. L'agence a ainsi incité les utilisateurs à suivre les recommandations données par la plateforme sur une section dédiée de leur site. Si vous utilisez GitLab, pensez à y faire un tour.

Source : Ars Technica