GitLab a lansat actualizări de securitate pentru a remedia o vulnerabilitate critică de bypassare a autentificării SAML care afectează instalările auto-găzduite ale versiunilor GitLab Community Edition (CE) și Enterprise Edition (EE).
Security Assertion Markup Language (SAML) este un protocol de autentificare single sign-on (SSO) care permite utilizatorilor să se autentifice pe diferite servicii folosind aceleași credențiale.
Defecțiunea, identificată ca CVE-2024-45409, provine dintr-o problemă în bibliotecile OmniAuth-SAML și Ruby-SAML, pe care GitLab le folosește pentru a gestiona autentificarea bazată pe SAML.
Vulnerabilitatea apare atunci când răspunsul SAML trimis de un furnizor de identități (IdP) către GitLab conține o configurație incorectă sau este manipulat.
Mai exact, defecțiunea implică o validare insuficientă a elementelor cheie din afirmațiile SAML, cum ar fi extern_uid (identificatorul extern al utilizatorului), care este folosit pentru a identifica în mod unic un utilizator pe diferite sisteme.
Un atacator poate crea un răspuns SAML malefic care să păcălească GitLab-ul să îi recunoască ca utilizatori autentificați, evitând autentificarea SAML și obținând acces la instanța GitLab.
Defecțiunea CVE-2024-45409 afectează GitLab 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10 și toate versiunile anterioare ale acestor ramuri.
Vulnerabilitatea este remediată în versiunile GitLab 17.3.3, 17.2.7, 17.1.8, 17.0.8 și 16.11.10, unde OmniAuth SAML a fost actualizat la versiunea 2.2.1 și Ruby-SAML la 1.17.0.
„Recomandăm cu tărie ca toate instalările care rulează o versiune afectată de problemele descrise mai jos să fie actualizate la cea mai recentă versiune cât mai curând posibil,” avertizează GitLab în buletin.
Nu este necesară nicio acțiune pentru utilizatorii instanțelor dedicate GitLab pe GitLab.com, deoarece problema afectează doar instalările auto-găzduite.
Pentru cei care nu pot actualiza imediat la o versiune sigură, GitLab sugerează activarea autentificării pe două factori (2FA) pentru toate conturile și setarea opțiunii de bypassare SAML 2FA la „nu permite.”
Deși GitLab nu a declarat că defecțiunea a fost exploatată anterior, au furnizat semne de încercare sau succes de exploatare în buletin, sugerând că actorii malefici ar putea deja să profite de defecțiune în atacuri.
Semnele de încercare sau succes de exploatare sunt:
BleepingComputer a contactat GitLab ieri pentru a întreba dacă au observat sau nu exploatarea activă a CVE-2024-45409 în sălbăticie, dar încă așteptăm un răspuns.
GitLab avertizează asupra unei vulnerabilități critice de execuție a pipeline-ului
SonicWall avertizează asupra unei vulnerabilități critice de control al accesului în SonicOS
Serverul GitHub Enterprise este vulnerabil la o defecțiune critică de bypassare a autentificării
Defecțiunea critică SAP permite atacatorilor remote să evite autentificarea
Ivanti avertizează asupra unei defecțiuni critice de bypassare a autentificării vTM cu un exploit public
Leave a Reply