GitLab 紧急修补关键身份验证绕过漏洞 - CVE-2025-25291 和 CVE-2025-25292

admin 2025年3月15日01:16:29评论34 views字数 560阅读1分52秒阅读模式
GitLab 紧急修补关键身份验证绕过漏洞 - CVE-2025-25291 和 CVE-2025-25292
在 GitLab 用于 SAML 单点登录(SSO)身份验证的 ruby-saml 库中,存在两个极为严重的问题,编号分别为 CVE - 2025 - 25291 和 CVE - 2025 - 25292。据通报显示,在特定情形下,这些漏洞有可能让攻击者获取到来自身份提供商(IdP)的有效签名 SAML 文档,进而能够在环境的 SAML IdP 中冒用其他有效用户的身份进行验证。究其根源,这些漏洞是由 ReXML 和 Nokogiri 解析 XML 的方式所导致的。它们的解析方式会使得来自同一 XML 输入的文档结构产生差异,而这种差异为签名包装攻击创造了条件,最终可能引发身份验证绕过的严重后果。
GitLab 已推出社区版 (CE) 和企业版 (EE) 的新版本 17.9.2、17.8.5 和 17.7.7,以修补一系列安全漏洞。此版本解决了一系列安全问题,包括一个关键的身份验证绕过漏洞。

GitLab 为无法立即更新其 GitLab 实例的用户提供了缓解步骤。这些包括:

  • 为所有用户帐户启用 GitLab 双因素身份验证。

  • 在 GitLab 中禁用 SAML 双因素绕过选项。

  • 自动创建的新用户需要管理员批准。

值得注意的是,启用身份提供者多因素身份验证并不能减轻此漏洞。

原文始发于微信公众号(TtTeam):GitLab 紧急修补关键身份验证绕过漏洞 – CVE-2025-25291 和 CVE-2025-25292

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月15日01:16:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab 紧急修补关键身份验证绕过漏洞 - CVE-2025-25291 和 CVE-2025-25292https://cn-sec.com/archives/3841551.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息