veinticuatro
Una vulnerabilidad crítica de autenticación SAML afecta a GitLab y podría permitir a un atacante eludir la autenticación SAML y obtener acceso sin restricciones. GitLab solucionó este defecto de autenticación SAML en la última versión CE/EE.
Se solucionó el fallo de autenticación de GitLab SAML
GitLab ha abordado una falla crítica de omisión de autenticación SAML que afecta a las instalaciones autoadministradas, según el último aviso.
GitLab utiliza el protocolo de autenticación de inicio de sesión único (SSO) del Lenguaje de marcado de aserción de seguridad (SAML) para verificar el acceso seguro y autorizado a sus instancias de GitLab. Sin embargo, esta vulnerabilidad permitió a los atacantes eludir las comprobaciones de autenticación y obtener acceso a instancias de GitLab sin autorización.
Esta vulnerabilidad, rastreada como CVE-2024-45409, afecta específicamente a la biblioteca Ruby SAML que implementa la autenticación SAML del lado del cliente. Debido a una validación de firma incorrecta de las respuestas SAML, esta vulnerabilidad permitió a un atacante falsificar respuestas SAML con contenido arbitrario. Como resultado, el atacante pudo acceder al sistema objetivo como cualquier usuario.
Esta vulnerabilidad afecta a Ruby SAML versiones 12.2 a 1.13.0, y se lanzaron parches en las versiones 1.17.0 y 1.12.3, respectivamente. La puntuación CVSS es 10,0 y la gravedad se clasifica como crítica, lo que indica la gravedad de esta falla.
Según GitLab, esta vulnerabilidad sólo afecta a las instancias de GitLab que tienen habilitada la autenticación SAML. El servicio lanzó correcciones de vulnerabilidades en las versiones 17.3.3, 17.2.7, 17.1.8, 17.0.8 y 16.11.10 de GitLab Community Edition (CE) y Enterprise Edition (EE).
El servicio anima a todos los usuarios a parchear sus sistemas con la última versión de GitLab, pero también comparte mitigaciones. Por lo tanto, si no es posible realizar actualizaciones inmediatas, los usuarios pueden aplicar estas mitigaciones en consecuencia. Estos pasos incluyen habilitar la autenticación de dos factores para todas las cuentas de usuario en su instancia de GitLab y deshabilitar la opción de omisión de dos factores SAML.
Los requisitos de actualización manual se aplican solo a las instancias autoadministradas de GitLab. Se verifica que el servicio actualice automáticamente las instancias dedicadas de GitLab sin necesidad de que usted realice ninguna otra acción.
En mayo, GitLab también solucionó una grave vulnerabilidad XSS que permitía la apropiación de cuentas, así como una serie de otras vulnerabilidades de seguridad.
Háganos saber su opinión en la sección de comentarios.
https://latesthackingnews.com/2024/09/21/gitlab-addressed-critical-saml-auth-flaw-with-the-latest-release/