GitLab corrige une faille de sécurité majeure dans l’éditeur Web IDE : comment se protéger
Découvrez les détails de la récente faille de sécurité corrigée par GitLab dans l’éditeur de code Web IDE pour assurer la protection de vos informations sensibles.
Une faille de sécurité corrigée par GitLab
La faille de sécurité 1-click “CVE-2024-4835” corrigée par les développeurs de GitLab était une menace potentielle pour la sécurité des utilisateurs.
Sur le site de GitLab, cette vulnérabilité était décrite comme une “Prise de contrôle d’un compte en un clic via XSS en utilisant l’éditeur de code VS (Web IDE)”.
En exploitant cette faille, un attaquant pouvait créer une page malveillante pour voler des informations sensibles d’un utilisateur ciblé.
La compromission d’un compte GitLab pouvait entraîner un accès non autorisé au code source, au vol d’informations sensibles et même à des attaques de la chaine d’approvisionnement.
Cette CVE-2024-4835 était la plus dangereuse parmi les 7 failles de sécurité corrigées par GitLab dans ses récentes mises à jour.
Comment se protéger ?
Pour vous protéger de ces vulnérabilités, assurez-vous d’installer les versions 17.0.1, 16.11.3 et 16.10.6 de GitLab Community Edition (CE) et Enterprise Edition (EE).
Les versions antérieures à 16.10.6, 16.11.3 et 17.0.1 étaient vulnérables à cette attaque.
Assurez-vous que votre installation de GitLab est à jour et utilise la version corrigée pour éviter toute exploitation de ces failles de sécurité.
En 2024, une faille critique antérieure, la CVE-2023-7028, avait également été corrigée dans GitLab pour renforcer la sécurité des utilisateurs.
Source : www.it-connect.fr