Plateforme
gitlab
Composant
gitlab
Corrigé dans
16.9.6
16.10.4
16.11.1
Une vulnérabilité de contournement de chemin a été découverte dans GitLab, affectant les versions CE/EE 16.9 antérieures à 16.9.6, 16.10 antérieures à 16.10.4 et 16.11 antérieures à 16.11.1. Cette faille permet à un attaquant de lire des fichiers restreints et de provoquer un déni de service. La mise à jour vers la version 16.11.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les contrôles d'accès et de lire des fichiers sensibles sur le serveur GitLab. Cela peut inclure des informations de configuration, des clés API ou des données utilisateur. De plus, l'attaquant peut provoquer un déni de service en surchargeant le serveur avec des requêtes malformées. Bien que la description ne mentionne pas d'exploitation active, la possibilité de lecture de fichiers sensibles rend cette vulnérabilité particulièrement préoccupante, en particulier dans les environnements où GitLab est utilisé pour stocker des informations confidentielles.
Cette vulnérabilité a été publiée le 25 avril 2024. Aucune preuve d'exploitation active n'a été signalée à ce jour. Elle n'est pas encore répertoriée sur le KEV de CISA. La présence d'une vulnérabilité de contournement de chemin, combinée à la possibilité de DoS, justifie une attention particulière et une application rapide des correctifs.
Organizations running GitLab CE/EE in production environments, particularly those using versions 16.9 through 16.11.1, are at risk. Shared hosting environments where multiple users share a GitLab instance are also particularly vulnerable, as a compromised user account could potentially be used to exploit the vulnerability and gain access to other users' data or system resources. Legacy GitLab configurations with relaxed file permissions are also at increased risk.
• ruby: Monitor GitLab logs for unusual file access patterns or attempts to access files outside of expected directories. Use grep to search for suspicious path manipulation attempts in access logs.
• generic web: Use curl to test for path traversal vulnerabilities by attempting to access files outside of the intended directory structure. Example: curl 'https://gitlab.example.com/../../../../etc/passwd'
• linux / server: Examine GitLab's audit logs (if enabled) for suspicious file access events. Use journalctl -f to monitor GitLab's logs in real-time for unusual activity.
• database (postgresql): If GitLab's database contains file paths, query the database for any unexpected or unusual file paths that might indicate an attempted exploit.
disclosure
kev
Statut de l'Exploit
EPSS
11.22% (percentile 93%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour GitLab vers la version 16.11.1 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès aux fichiers sensibles via des contrôles d'accès au niveau du système de fichiers. Surveillez les journaux d'accès de GitLab pour détecter des tentatives de contournement de chemin suspectes. Bien qu'il n'y ait pas de règles WAF spécifiques connues, une règle générale interdisant les requêtes contenant des séquences de points/barres obliques multiples (../) pourrait offrir une protection partielle.
Actualice GitLab a la versión 16.9.6, 16.10.4 o 16.11.1, o a una versión posterior. La actualización corregirá la vulnerabilidad de path traversal que permite la lectura de archivos restringidos y DoS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-2434 is a Path Traversal vulnerability in GitLab affecting versions 16.9–16.11.1, allowing potential DoS and restricted file reads.
You are affected if you are running GitLab CE/EE versions 16.9 prior to 16.9.6, 16.10 prior to 16.10.4, or 16.11 prior to 16.11.1.
Upgrade to GitLab version 16.11.1 or later to remediate the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
As of now, there is no confirmed active exploitation or publicly available proof-of-concept exploits for CVE-2024-2434.
Refer to the official GitLab security advisory for CVE-2024-2434 at [https://gitlab.com/security/advisories/CVE-2024-2434](https://gitlab.com/security/advisories/CVE-2024-2434)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.