GitLab a publié des mises à jour de sécurité pour Community Edition (CE) et Enterprise Edition (EE), corrigeant neuf vulnérabilités, parmi lesquelles deux failles de contournement d’authentification de bibliothèque ruby-saml de gravité critique.

Toutes les failles ont été corrigées dans les versions 17.7.7, 17.8.5 et 17.9.2 de GitLab CE/EE, alors que toutes les versions antérieures sont vulnérables.

GitLab.com est déjà corrigé et les clients dédiés à GitLab seront mis à jour automatiquement, mais les utilisateurs qui maintiennent des installations autogérées sur leur propre infrastructure devront appliquer les mises à jour manuellement.

« Nous recommandons fortement que toutes les installations exécutant une version affectée par les problèmes décrits ci-dessous soient mises à niveau vers la dernière version dès que possible », prévient le bulletin.

Les deux failles critiques que GitLab a corrigées cette fois sont CVE-2025-25291 et CVE-2025-25292, toutes deux dans la bibliothèque ruby-saml, qui est utilisée pour l’authentification SAML Single Sign-On (SSO) au niveau de l’instance ou du groupe.

Ces vulnérabilités permettent à un attaquant authentifié ayant accès à un document SAML signé valide d’usurper l’identité d’un autre utilisateur dans le même environnement de fournisseur d’identité SAML (IdP).

Cela signifie qu’un attaquant pourrait obtenir un accès non autorisé au compte d’un autre utilisateur, entraînant des violations de données potentielles, une augmentation des privilèges et d’autres risques de sécurité.

GitHub a découvert les bogues ruby-saml et a publié une analyse technique approfondie des deux failles, notant que sa plate-forme n’a pas été affectée car l’utilisation de la bibliothèque ruby-saml a cessé en 2014.

« GitHub n’utilise actuellement pas ruby-saml pour l’authentification, mais a commencé à évaluer l’utilisation de la bibliothèque avec l’intention d’utiliser à nouveau une bibliothèque open source pour l’authentification SAML », explique l’article de GitHub.

« Cette bibliothèque est cependant utilisée dans d’autres projets et produits populaires. Nous avons découvert une instance exploitable de cette vulnérabilité dans GitLab et avons informé leur équipe de sécurité afin qu’ils puissent prendre les mesures nécessaires pour protéger leurs utilisateurs contre d’éventuelles attaques. »

Parmi les autres problèmes résolus par GitLab, l’un qui se démarque est un problème d’exécution de code à distance de gravité élevée suivi sous CVE-2025-27407.

La faille permet à un utilisateur authentifié contrôlé par un attaquant d’exploiter la fonction de transfert direct, qui est désactivée par défaut, pour exécuter du code à distance.

Les problèmes restants sont des problèmes de gravité faible à moyenne concernant le déni de service (DoS), l’exposition des informations d’identification et l’injection de code shell, tous exploitables avec des privilèges élevés.

Il est conseillé aux utilisateurs de GitLab qui ne peuvent pas passer immédiatement à une version sécurisée d’appliquer les mesures d’atténuation suivantes entre-temps:

  1. Assurez-vous que tous les utilisateurs de l’instance autogérée GitLab ont activé 2FA. Notez que l’authentification multifacteur au niveau du fournisseur d’identité n’atténue pas le problème.
  2. Désactivez l’option de contournement à deux facteurs SAML.
  3. Demandez l’approbation de l’administrateur pour les utilisateurs créés automatiquement en définissant ‘ gitlab_rails [‘omniauth_block_auto_created_users’] = true’

Bien que ces étapes réduisent considérablement le risque d’exploitation, elles ne doivent être traitées que comme des mesures d’atténuation temporaires jusqu’à ce que la mise à niveau vers GitLab 17.9.2, 17.8.5 ou 17.7.7 soit pratiquement possible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *