GitLab发布了安全更新,修复了社区版(CE)和企业版(EE)中的多个漏洞。该公司修复了九个漏洞,其中包括两个关键的身份验证绕过问题,分别编号为CVE-2025-25291和CVE-2025-25292,涉及ruby-saml库。
GitLab CE/EE版本17.7.7、17.8.5和17.9.2已修复该问题。GitLab.com也已完成修补。
公司发布的公告中写道:“GitLab已修复了两个在ruby-saml库中发现的私有披露安全问题(CVE-2025-25291、CVE-2025-25292),该库在启用SAML SSO身份验证时被GitLab使用。在使用SAML身份验证的GitLab CE/EE实例上,在某些情况下,攻击者如果能够访问来自身份提供商(IdP)的有效签名SAML文档,则可以冒充环境中SAML IdP内的其他有效用户进行身份验证。”
拥有有效签名SAML文档的攻击者可以冒充同一SAML IdP内的用户,可能导致数据泄露和权限提升。
“攻击者如果拥有一个由用于验证目标组织SAML响应或断言密钥创建的有效签名,可以利用该签名自行构建SAML断言,从而能够以任何用户身份登录。”对这两个关键漏洞的技术分析中写道。“换句话说,它可以用于账户接管攻击。”
GitLab Dedicated客户会自动接收更新,而自托管用户则需要手动应用更新。
“我们强烈建议所有运行受以下问题影响版本的安装尽快升级到最新版本。”公告继续写道。“当未提及产品的特定部署类型(omnibus、源代码、helm chart等)时,这意味着所有类型都受到影响。”
GitHub目前未使用ruby-saml进行身份验证,但在GitLab中发现了其漏洞,并通知了其安全团队以减轻潜在攻击。
“GitHub目前未使用ruby-saml进行身份验证,但开始评估该库的使用,目的是再次使用开源库进行SAML身份验证。然而,该库被其他流行项目和产品使用。我们在GitLab中发现了该漏洞的可利用实例,并已通知其安全团队,以便他们采取必要措施保护用户免受潜在攻击。”
以下是该公司修复的漏洞完整列表:
原文始发于微信公众号(黑猫安全):GitLab修复了CE和EE版本中的关键身份验证绕过漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论