GitLab публикува кръпки за отстраняване на критичен недостатък, засягащ Community Edition (CE) и Enterprise Edition (EE), който може да доведе до заобикаляне на удостоверяването. Уязвимостта се корени в библиотеката ruby-saml (CVE-2024-45409, CVSS оценка: 10.0), което може да позволи на атакуващия да влезе като произволен потребител в уязвимата система. Тя беше отстранена от поддържащите я миналата седмица. Проблемът в резултат на това, че библиотеката не проверява правилно подписа на SAML отговора. SAML, съкращение от Security Assertion Markup Language (език за маркиране на твърдения за сигурност), е протокол, който позволява еднократно влизане (SSO) и обмен на данни за удостоверяване и упълномощаване в множество приложения и уебсайтове.“ По този начин неавтентифициран нападател с достъп до всеки подписан SAML документ (от IdP) може да фалшифицира SAML Response/Assertion с произволно съдържание, според консултацията по сигурността. „Това би позволило на атакуващия да влезе като произволен потребител в рамките на уязвимата система.“ Струва си да се отбележи, че недостатъкът засяга и omniauth-saml, който достави своя собствена актуализация (версия 2.2.1) за обновяване на ruby-saml до версия 1.17. Последната кръпка от GitLab има за цел да актуализира зависимостите omniauth-saml до версия 2.2.1 и ruby-saml до 1.17.0. Това включва версии 17.3.3, 17.2.7, 17.1.8, 17.0.8 и 16.11.10. Като смекчаващи мерки GitLab призовава потребителите на самоуправляеми инсталации да активират двуфакторното удостоверяване (2FA) за всички акаунти и да забранят опцията SAML two-factor bypass.

GitLab не споменава, че недостатъкът се експлоатира, но е предоставила индикатори за опити за  успешна експлоатация, което предполага, че  заплахите може би активно се опитват да се възползват от недостатъците, за да получат достъп до уязвими екземпляри на GitLab. „Успешните опити за експлоатация ще предизвикат събития в дневника, свързани със SAML“, се казва в съобщението. „Успешен опит за експлоатиране ще регистрира каквато и да е стойност на extern_id, зададена от атакуващия, който се опитва да експлоатира.“ „Неуспешните опити за експлоатиране могат да генерират ValidationError от библиотеката RubySaml. Това може да се дължи на различни причини, свързани със сложността на изработването на работещ експлойт.“ Разработката идва в момент, когато Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) добави пет пробива в сигурността към своя каталог Known Exploited Vulnerabilities (KEV), включително наскоро разкрит критичен бъг, засягащ Apache HugeGraph-Server (CVE-2024-27348, CVSS score: 9.8), въз основа на доказателства за активна експлоатация. На федералните агенции от гражданската изпълнителна власт (FCEB) беше препоръчано да отстранят установените уязвимости до 9 октомври 2024 г., за да защитят мрежите си от активни заплахи.

Източник: The Hacker News

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
15 юни 2025

Microsoft съобщава за проблем с удостоверяванет...

Microsoft проучва технически проблем, който засяга удостоверяването...
Бъдете социални
Още по темата
04/06/2025

CISA алармира за активна ек...

Агенцията за киберсигурност и сигурност на...
15/05/2025

Хибридният SOC модел – ключ...

С нарастващата сложност на киберзаплахите, регулациите...
11/05/2025

Киберсигурността като гради...

Представете си киберсигурността на вашата организация...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!