Faille critique sur Gitlab, un patch mais des conséquences...

04 Jul 2024 à 07:35 par larevuegeek - 93 vues - 0 com.
Logiciels
Si vous utilisez GitLab, tenez-vous prêt à quelques changements dans vos habitudes de travail. La plateforme vient de corriger une faille de sécurité majeure qui permettait à des hackers d'exécuter des tâches en se faisant passer pour d'autres utilisateurs. Une bonne nouvelle pour la sécurité, mais cela complique un peu la vie des développeurs.

La faille en question, connue sous le nom de CVE-2024-5655, permettait à des attaquants de lancer des pipelines en usurpant l'identité d'autres utilisateurs. Imaginez que quelqu'un puisse entrer dans votre cuisine et donner des ordres à vos robots cuisiniers en prétendant être vous. Pas cool, hein ? GitLab a donc réagi vite et a publié une mise à jour pour régler ce problème.

Les changements apportés

La mise à jour corrige la faille, mais elle apporte aussi des modifications importantes :

- Pipelines manuels : Désormais, les pipelines ne se déclenchent plus automatiquement quand une merge request est reciblée après la fusion de sa branche cible précédente. Vous devrez lancer manuellement le pipeline pour que l'intégration continue se fasse. C’est un peu comme si vos robots cuisiniers attendaient maintenant votre feu vert avant de se mettre au travail.

- Nouveaux jetons API : Le jeton CI_JOB_TOKEN est maintenant désactivé par défaut pour l'authentification GraphQL. Vous devrez configurer un autre type de jeton pour accéder à l'API GraphQL.

Autres correctifs de sécurité

GitLab n'a pas seulement corrigé cette faille critique. La mise à jour règle aussi 13 autres problèmes de sécurité, dont certains étaient assez sérieux. Parmi eux, on trouve :

  • Une vulnérabilité XSS stockée
  • Une faille CSRF dans l'API GraphQL
  • Un problème d'autorisation dans la recherche globale

Ce que vous devez faire

Pour sécuriser vos projets et vous adapter aux nouveaux changements, voici quelques recommandations.

Tout d'abord, mettez à jour GitLab en installant les versions correctives 17.1.1, 17.0.3 ou 16.11.5 selon votre version actuelle. Cette étape est cruciale pour corriger les vulnérabilités identifiées et assurer la sécurité de vos projets.

Ensuite, si vous utilisez l'API GraphQL, vous devez revoir l'authentification. Configurez un nouveau type de jeton compatible, car le CI_JOB_TOKEN est désormais désactivé par défaut.

Il est également important d'adapter vos workflows. Préparez-vous à lancer manuellement les pipelines pour les merge requests reciblées. Ce changement demande une adaptation, mais il est nécessaire pour garantir la sécurité des processus automatisés.

Vérifiez l'historique de vos pipelines pour détecter toute activité suspecte ou non autorisée. Cette surveillance vous aidera à identifier rapidement les tentatives d'intrusion ou d'abus de vos systèmes.

Profitez de cette mise à jour pour renforcer globalement la sécurité de vos projets. Revoir et améliorer vos pratiques de sécurité, notamment pour les vulnérabilités XSS et CSRF, contribuera à protéger davantage vos données.

Enfin, informez vos équipes des changements et des nouvelles pratiques à adopter. Assurez-vous que tous les utilisateurs soient au courant des modifications apportées et sachent comment réagir en conséquence.

Suivez attentivement les annonces de GitLab pour d'éventuelles mises à jour ou recommandations supplémentaires. Rester informé vous permettra de réagir rapidement à toute nouvelle menace ou amélioration de la sécurité.

 

A voir également

Commentaires

Soyez le 1er à commenter !

Ecrire un commentaire

Doit contenir 4 caractères minimum et seulement des caractères alphanumériques - et _
Veuillez préciser une adresse email valide.

Derniers bons plans

HP - PC Souris Silent 280 M sans Fil, Technologie...
15 Jul 2024, 07:59
22.99 € 15.00 €
Synology Serveur NAS DS923+ 4 Baies Extensible
15 Jul 2024, 07:47
634.80 € 579.99 €

Dernières actualités