GITLab, GitLab Topluluğu Sürümü (CE) ve Enterprise Edition'ın (EE) kendi kendini yöneten kurulumlarını etkileyen kritik bir SAML kimlik doğrulaması baypas güvenlik açığını ele almak için güvenlik güncellemeleri yayınladı.
Güvenlik İddia İşaretleme Dili (SAML), kullanıcıların aynı kimlik bilgilerini kullanarak farklı hizmetlerde oturum açmasına olanak tanıyan tek bir oturum açma (SSO) kimlik doğrulama protokolüdür.
CVE-2024-45409 olarak izlenen kusur, Gitlab'ın SAML tabanlı kimlik doğrulamasını idare etmek için kullandığı Omniauth-SAML ve Ruby-SAML kitaplıklarındaki bir sorundan kaynaklanmaktadır.
Güvenlik açığı, GitLab'a bir kimlik sağlayıcısı (IDP) tarafından gönderilen SAML yanıtı bir yanlış yapılandırma içerdiğinde veya manipüle edildiğinde meydana gelir.
Özellikle, kusur, bir kullanıcıyı farklı sistemlerde benzersiz bir şekilde tanımlamak için kullanılan SAMT_UID (harici kullanıcı kimliği) gibi SAML iddialarındaki anahtar öğelerin yetersiz doğrulanmasını içerir.
Bir saldırgan, GitLab'ı kimlik doğrulamalı kullanıcılar olarak tanımaya, SAML kimlik doğrulamasını atlayan ve Gitlab örneğine erişim elde eden kötü niyetli bir SAML yanıtı oluşturabilir.
CVE-2024-45409 Kusur, GITLAB 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10 ve bu dalların önceki tüm sürümlerini etkiler.
Güvenlik açığı GitLab sürümleri 17.3.3, 17.2.7, 17.1.8, 17.0.8 ve 16.11.10'da ele alınmaktadır;
Gitlab'ı bültendeki "Aşağıda açıklanan sorunlardan etkilenen bir versiyonu çalıştıran tüm kurulumların en kısa sürüme en kısa sürüme yükseltilmesini şiddetle tavsiye ediyoruz."
Gitlab.com'daki GITLAB özel örneklerinin kullanıcıları için hiçbir işlem yapılmaması gerekmez, çünkü sorun yalnızca kendi kendini yöneten kurulumları etkilemektedir.
Hemen güvenli bir sürüme yükselemeyenler için GITLAB, tüm hesaplar için iki faktörlü kimlik doğrulamanın (2FA) etkinleştirilmesini ve SAML 2FA baypas seçeneğini "izin vermeyin" olarak ayarlamayı önerir.
Gitlab, kusurun daha önce sömürüldüğünü belirtmemiş olsa da, bültende girişim veya başarılı bir sömürü belirtileri sağladılar, bu da kötü niyetli aktörlerin saldırılarda kusurdan yararlanabileceğini düşündürdü.
Deneme veya başarılı bir sömürü belirtileri şunlardır:
BleepingComputer dün Vahşi'de CVE-2024-45409'un aktif sömürüsünü gözlemlenip gözlemlediklerini sormak için GitLab ile temasa geçti, ancak yine de bir yanıt bekliyoruz.
GitLab kritik boru hattı yürütme güvenlik açığı konusunda uyarıyor
Sonicwall, Sonicos'ta kritik erişim kontrolü kusurunu uyarıyor
Github Enterprise Server Kritik Auth Bypass kusuruna karşı savunmasız
Kritik SAP kusuru, uzak saldırganların kimlik doğrulamasını atlamasına izin verir
Ivanti, kamu istismarıyla kritik vtm auth bypass'ı uyarıyor
Kaynak: Bleeping Computer