GitLab修复了CE和EE版本中的关键身份验证绕过漏洞

admin 2025年3月16日22:42:31评论17 views字数 978阅读3分15秒阅读模式
GitLab修复了CE和EE版本中的关键身份验证绕过漏洞

GitLab发布了安全更新,修复了社区版(CE)和企业版(EE)中的多个漏洞。该公司修复了九个漏洞,其中包括两个关键的身份验证绕过问题,分别编号为CVE-2025-25291和CVE-2025-25292,涉及ruby-saml库。

GitLab CE/EE版本17.7.7、17.8.5和17.9.2已修复该问题。GitLab.com也已完成修补。

公司发布的公告中写道:“GitLab已修复了两个在ruby-saml库中发现的私有披露安全问题(CVE-2025-25291、CVE-2025-25292),该库在启用SAML SSO身份验证时被GitLab使用。在使用SAML身份验证的GitLab CE/EE实例上,在某些情况下,攻击者如果能够访问来自身份提供商(IdP)的有效签名SAML文档,则可以冒充环境中SAML IdP内的其他有效用户进行身份验证。”

拥有有效签名SAML文档的攻击者可以冒充同一SAML IdP内的用户,可能导致数据泄露和权限提升。

“攻击者如果拥有一个由用于验证目标组织SAML响应或断言密钥创建的有效签名,可以利用该签名自行构建SAML断言,从而能够以任何用户身份登录。”对这两个关键漏洞的技术分析中写道。“换句话说,它可以用于账户接管攻击。”

GitLab Dedicated客户会自动接收更新,而自托管用户则需要手动应用更新。

“我们强烈建议所有运行受以下问题影响版本的安装尽快升级到最新版本。”公告继续写道。“当未提及产品的特定部署类型(omnibus、源代码、helm chart等)时,这意味着所有类型都受到影响。”

GitHub目前未使用ruby-saml进行身份验证,但在GitLab中发现了其漏洞,并通知了其安全团队以减轻潜在攻击。

“GitHub目前未使用ruby-saml进行身份验证,但开始评估该库的使用,目的是再次使用开源库进行SAML身份验证。然而,该库被其他流行项目和产品使用。我们在GitLab中发现了该漏洞的可利用实例,并已通知其安全团队,以便他们采取必要措施保护用户免受潜在攻击。”

以下是该公司修复的漏洞完整列表:

GitLab修复了CE和EE版本中的关键身份验证绕过漏洞
无法更新GitLab CE/EE的客户应启用双因素身份验证,禁用SAML双因素绕过,并要求新用户获得管理员批准。

原文始发于微信公众号(黑猫安全):GitLab修复了CE和EE版本中的关键身份验证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日22:42:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab修复了CE和EE版本中的关键身份验证绕过漏洞https://cn-sec.com/archives/3837144.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息