20.09.2024 | Критическая уязвимость в GitLab: вход без пароля доступен каждому хакеру |
GitLab выпустил обновления для устранения критической уязвимости в своих редакциях Community Edition (CE) и Enterprise Edition (EE), которая может привести к обходу аутентификации. Проблема связана с библиотекой ruby- saml ( CVE-2024-45409, оценка по CVSS: 10.0), что позволяет злоумышленнику войти в систему под произвольным пользователем. Основная причина уязвимости кроется в некорректной проверке подписи SAML-ответа. SAML (Security Assertion Markup Language) — это протокол, позволяющий использовать единую систему аутентификации ( SSO ) и обмен данными для аутентификации и авторизации между приложениями и веб-сайтами. Специалисты отметили, что атакующий, обладающий доступом к подписанным SAML-документам, может подделать SAML-ответ с абсолютно любым содержимым. Это открывает возможность входа в систему под произвольным пользователем. Уязвимость также затрагивает библиотеку omniauth-saml, для которой было выпущено обновление до версии 2.2.1 с целью модернизации ruby-saml до версии 1.17.0. Патчи затрагивают версии GitLab 17.3.3, 17.2.7, 17.1.8, 17.0.8 и 16.11.10. В качестве мер предосторожности GitLab рекомендует пользователям включить двухфакторную аутентификацию ( 2FA ) для всех учётных записей и отключить возможность обхода 2FA через SAML. Несмотря на отсутствие информации о зафиксированных случаях эксплуатации уязвимости, компания предоставила индикаторы возможных атак, указывающие на попытки злоумышленников воспользоваться данной уязвимостью для получения доступа к уязвимым системам GitLab. Успешные попытки эксплуатации уязвимости будут фиксироваться в логах, связанных с событиями SAML, когда как неудачные попытки могут вызвать ошибки валидации в библиотеке RubySaml. |
Проверить безопасность сайта