Gitlab javítások
A GitLab javításokat adott ki a Community Edition (CE) és Enterprise Edition (EE) rendszereket érintő kritikus hiba kezelésére, amely a hitelesítés megkerülését eredményezheti. A sérülékenység a ruby-saml könyvtárban gyökerezik (CVE-2024-45409, CVSS score: 10.0), ami lehetővé teheti egy támadó számára, hogy tetszőleges felhasználóként jelentkezzen be a sérülékeny rendszeren belül. A fejlesztők a múlt héten orvosolták a problémát. A probléma oka, hogy a könyvtár nem megfelelően ellenőrzi a SAML-válasz aláírását. A SAML, a Security Assertion Markup Language rövidítése, egy olyan protokoll, amely lehetővé teszi az egyszeri bejelentkezést (SSO) és a hitelesítési és engedélyezési adatok cseréjét több alkalmazáson és weboldalon keresztül. „Egy nem hitelesített támadó, aki hozzáfér bármely (az IdP által) aláírt SAML dokumentumhoz, így tetszőleges tartalmú SAML Response/Assertiont hamisíthat – olvasható a biztonsági figyelmeztetésben. „Ez lehetővé tenné a támadó számára, hogy tetszőleges felhasználóként jelentkezzen be a sebezhető rendszerben”.
Érdemes megjegyezni, hogy a hiba az omniauth-saml-t is érinti, amely egy saját frissítést szállított (2.2.1 verzió), hogy a ruby-saml-t az 1.17-es verzióra frissítse. A GitLab legújabb javítása a függőségeket az omniauth-saml 2.2.1-es verzióra és a ruby-saml 1.17.0-ra való frissítését szolgálja. Ez a 17.3.3, 17.2.7, 17.1.8, 17.0.8 és 16.11.10 verziókat tartalmazza. A GitLab enyhítésként arra kéri a felhasználóit, hogy engedélyezzék a kétfaktoros hitelesítést (2FA) minden fiókhoz, és tiltsák le a SAML kétfaktoros megkerülési opcióját. A GitLab nem tesz említést arról, hogy a hibát aktívan kihasználják-e, de jeleket adott a megkísérelt vagy sikeres kihasználásra, ami arra utal, hogy a kiberszereplők aktívan megpróbálhatják kihasználni a hibát, hogy hozzáférjenek GitLab példányokhoz.