GitLab 修补了 CE 和 EE 版本中的关键 SAML 身份验证绕过漏洞

阅读量37219

发布时间 : 2024-09-19 16:43:29

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/09/gitlab-patches-critical-saml.html

译文仅供参考,具体内容表达以及含义原文为准。

GitLab 已发布补丁,以解决影响社区版 (CE) 和企业版 (EE) 的关键缺陷,该缺陷可能导致身份验证绕过。

该漏洞根源于 ruby-saml 库(CVE-2024-45409,CVSS 评分:10.0),该库可能允许攻击者在易受攻击的系统内以任意用户身份登录。维护者上周解决了这个问题。

由于库未正确验证 SAML 响应的签名而导致的问题。SAML 是 Security Assertion Markup Language 的缩写,是一种支持跨多个应用程序和网站进行单点登录 (SSO) 以及身份验证和授权数据交换的协议。

“根据安全公告,有权访问任何签名 SAML 文档(由 IdP)的未经身份验证的攻击者因此可以伪造包含任意内容的 SAML 响应/断言。”这将允许攻击者在易受攻击的系统内以任意用户身份登录。

值得注意的是,该漏洞还影响了 omniauth-saml,它发布了自己的更新(版本 2.2.1),用于将 ruby-saml 升级到版本 1.17。

GitLab 的最新补丁旨在将依赖项 omniauth-saml 更新到版本 2.2.1,将 ruby-saml 更新到 1.17.0。这包括版本 17.3.3、17.2.7、17.1.8、17.0.8 和 16.11.10。

作为缓解措施,GitLab 敦促自行管理安装的用户为所有账户启用双因素身份验证 (2FA),并禁止 SAML 双因素绕过选项。

GitLab 没有提到在野外利用的漏洞,但它提供了尝试或成功利用的指标,这表明威胁行为者可能正在积极尝试利用这些缺点来访问易受攻击的 GitLab 实例。

“成功的利用尝试将触发与 SAML 相关的日志事件,”它说。“成功的利用尝试将记录攻击者尝试利用extern_id设置的任何值。”

“不成功的利用尝试可能会从 RubySaml 库生成 ValidationError。这可能是由于各种原因,这与制作有效漏洞的复杂性有关。

在美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了五个安全漏洞,包括最近披露的针对 Apache HugeGraph-Server 的严重漏洞(CVE-2024-27348,CVSS 评分:9.8),基于主动利用的证据。

建议联邦民事行政部门 (FCEB) 机构在 2024 年 10 月 9 日之前修复已发现的漏洞,以保护其网络免受主动威胁。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66