Security Lab

Критическая уязвимость в GitLab: вход без пароля доступен каждому хакеру

Критическая уязвимость в GitLab: вход без пароля доступен каждому хакеру

Выявленная брешь получила максимально возможную оценку по шкале CVSS.

image

GitLab выпустил обновления для устранения критической уязвимости в своих редакциях Community Edition (CE) и Enterprise Edition (EE), которая может привести к обходу аутентификации. Проблема связана с библиотекой ruby-saml ( CVE-2024-45409, оценка по CVSS: 10.0), что позволяет злоумышленнику войти в систему под произвольным пользователем.

Основная причина уязвимости кроется в некорректной проверке подписи SAML-ответа. SAML (Security Assertion Markup Language) — это протокол, позволяющий использовать единую систему аутентификации (SSO) и обмен данными для аутентификации и авторизации между приложениями и веб-сайтами.

Специалисты отметили, что атакующий, обладающий доступом к подписанным SAML-документам, может подделать SAML-ответ с абсолютно любым содержимым. Это открывает возможность входа в систему под произвольным пользователем.

Уязвимость также затрагивает библиотеку omniauth-saml, для которой было выпущено обновление до версии 2.2.1 с целью модернизации ruby-saml до версии 1.17.0. Патчи затрагивают версии GitLab 17.3.3, 17.2.7, 17.1.8, 17.0.8 и 16.11.10.

В качестве мер предосторожности GitLab рекомендует пользователям включить двухфакторную аутентификацию (2FA) для всех учётных записей и отключить возможность обхода 2FA через SAML.

Несмотря на отсутствие информации о зафиксированных случаях эксплуатации уязвимости, компания предоставила индикаторы возможных атак, указывающие на попытки злоумышленников воспользоваться данной уязвимостью для получения доступа к уязвимым системам GitLab.

Успешные попытки эксплуатации уязвимости будут фиксироваться в логах, связанных с событиями SAML, когда как неудачные попытки могут вызвать ошибки валидации в библиотеке RubySaml.

Искусственный интеллект уже умнее вас. Как не стать рабом машин?

Узнайте у нас!