Vulnérabilité: CVE-2021-21250

OneDev est une plate-forme tout-en-un DevOps. Dans OneDev avant la version 4.0.3, il existe une vulnérabilité critique qui peut conduire à lecture de fichiers arbitraires. Lorsque BuildSpec est fourni au format XML, la spécification est traitée par XmlBuildSpecMigrator.migrate (buildSpecString); qui traite le document XML sans empêcher l’expansion des entités externes. Ces entités peuvent être configurés pour lire des fichiers arbitraires du système de fichiers et vider leur contenu dans le document XML final à migrer. Si les fichiers sont jetés dans les propriétés incluses dans le fichier YAML, il sera possible pour un attaquant de les lire. Dans le cas contraire, il est possible pour un attaquant d’exfiltrer le contenu de ces fichiers hors bande. Cette question a été abordée dans 4.0.3 en ignorant les instructions de ENTITÉ dans le fichier xml.


https://github.com/theonedev/onedev/security/advisories/GHSA-9pph-8gfc-6w2r
https://github.com/theonedev/onedev/security/advisories/GHSA-9pph-8gfc-6w2r
https://github.com/theonedev/onedev/commit/9196fd795e87dab069b4260a3590a0ea886e770f
https://github.com/theonedev/onedev/commit/9196fd795e87dab069b4260a3590a0ea886e770f
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21250


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire