GitLab 发布针对严重 SAML 身份验证绕过漏洞的修复程序

admin 2024年9月19日11:48:15评论48 views字数 1155阅读3分51秒阅读模式

导 

GitLab 发布了安全更新,以解决影响 GitLab 社区版 (CE) 和企业版 (EE) 的自主管理安装的严重 SAML 身份验证绕过漏洞。

GitLab 发布针对严重 SAML 身份验证绕过漏洞的修复程序

安全断言标记语言 (SAML) 是一种单点登录 (SSO) 身份验证协议,允许用户使用相同的凭据登录不同的服务。

该漏洞编号为 CVE-2024-45409,源自 OmniAuth-SAML 和 Ruby-SAML 库中的一个问题,GitLab 使用这两个库来处理基于 SAML 的身份验证。

当身份提供者 (IdP) 向 GitLab 发送的 SAML 响应包含错误配置或被操纵时,就会出现此漏洞。

具体来说,该缺陷涉及对 SAML 断言中关键元素的验证不足,例如用于在不同系统间唯一标识用户的 extern_uid(外部用户 ID)。

攻击者可以制作恶意 SAML 响应,诱骗 GitLab 将其识别为经过身份验证的用户,绕过 SAML 身份验证并获得对 GitLab 实例的访问权限。

CVE-2024-45409 漏洞影响 GitLab 17.3.3、17.2.7、17.1.8、17.0.8、16.11.10 以及这些分支的所有先前版本。

该漏洞已在 GitLab 版本 17.3.3、17.2.7、17.1.8、17.0.8 和 16.11.10 中得到解决,其中 OmniAuth SAML 已升级到版本 2.2.1,Ruby-SAML 已升级到版本 1.17.0。

GitLab 在公告中警告称:“强烈建议所有运行受上述问题影响的安装尽快升级到最新版本。”

GitLab.com 上的 GitLab Dedicated 实例用户无需采取任何行动,因为该问题仅影响自管理安装。

对于那些无法立即升级到安全版本的用户,GitLab 建议为所有帐户启用双因素身份验证 (2FA),并将 SAML 2FA 绕过选项设置为“不允许”。

恶意利用迹象

GitLab 在公告中提供了尝试或成功利用的迹象,这表明恶意攻击者可能已经在利用该漏洞进行攻击。

尝试或成功利用漏洞的迹象如下:

  • 与 RubySaml::ValidationError 相关的错误(尝试失败)。

  • 身份验证日志中出现新的或不寻常的     extern_uid 值(成功尝试)。

  • SAML 响应中缺少信息或信息不正确。

  • 单个用户的多个 extern_uid  值(表示潜在的帐户泄露)。

  • 与用户通常的访问模式相比,来自陌生或可疑 IP 地址的 SAML 身份验证。

GitLab 发布针对严重 SAML 身份验证绕过漏洞的修复程序

成功利用的示例日志,来源:GitLab

链接:

https://www.bleepingcomputer.com/news/security/gitlab-releases-fix-for-critical-saml-authentication-bypass-flaw/

GitLab 发布针对严重 SAML 身份验证绕过漏洞的修复程序

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):GitLab 发布针对严重 SAML 身份验证绕过漏洞的修复程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日11:48:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab 发布针对严重 SAML 身份验证绕过漏洞的修复程序https://cn-sec.com/archives/3182903.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息