Выявленная брешь получила максимально возможную оценку по шкале CVSS.
GitLab выпустил обновления для устранения критической уязвимости в своих редакциях Community Edition (CE) и Enterprise Edition (EE), которая может привести к обходу аутентификации. Проблема связана с библиотекой ruby-saml ( CVE-2024-45409, оценка по CVSS: 10.0), что позволяет злоумышленнику войти в систему под произвольным пользователем.
Основная причина уязвимости кроется в некорректной проверке подписи SAML-ответа. SAML (Security Assertion Markup Language) — это протокол, позволяющий использовать единую систему аутентификации (SSO) и обмен данными для аутентификации и авторизации между приложениями и веб-сайтами.
Специалисты отметили, что атакующий, обладающий доступом к подписанным SAML-документам, может подделать SAML-ответ с абсолютно любым содержимым. Это открывает возможность входа в систему под произвольным пользователем.
Уязвимость также затрагивает библиотеку omniauth-saml, для которой было выпущено обновление до версии 2.2.1 с целью модернизации ruby-saml до версии 1.17.0. Патчи затрагивают версии GitLab 17.3.3, 17.2.7, 17.1.8, 17.0.8 и 16.11.10.
В качестве мер предосторожности GitLab рекомендует пользователям включить двухфакторную аутентификацию (2FA) для всех учётных записей и отключить возможность обхода 2FA через SAML.
Несмотря на отсутствие информации о зафиксированных случаях эксплуатации уязвимости, компания предоставила индикаторы возможных атак, указывающие на попытки злоумышленников воспользоваться данной уязвимостью для получения доступа к уязвимым системам GitLab.
Успешные попытки эксплуатации уязвимости будут фиксироваться в логах, связанных с событиями SAML, когда как неудачные попытки могут вызвать ошибки валидации в библиотеке RubySaml.
5778 К? Пф! У нас градус знаний зашкаливает!