GitLab Yamaları Kritik kimlik doğrulama baypas güvenlik açıkları

1 yıl önce

GitLab, topluluk baskısı (CE) ve Enterprise Edition (EE) için güvenlik güncellemeleri yayınladı ve dokuz güvenlik açığını düzeltti, aralarında iki kritik şiddetli Ruby-SAML kütüphanesi kimlik doğrulaması bypass kusurları.

Tüm kusurlar GitLab CE/EE sürümlerinde 17.7.7, 17.8.5 ve 17.9.2'de ele alınırken, bunlardan önceki tüm sürümler savunmasızdır. 

GitLab.com zaten yamalı ve GitLab özel müşterileri otomatik olarak güncellenecek, ancak kendi altyapılarında kendi kendini yöneten kurulumları sürdüren kullanıcıların güncellemeleri manuel olarak uygulaması gerekecektir.

Bülten, "Aşağıda açıklanan sorunlardan etkilenen bir versiyonu çalıştıran tüm kurulumların en kısa sürede en kısa sürüme yükseltilmesini şiddetle tavsiye ediyoruz."

GitLab'ın bu kez ele aldığı iki kritik kusur, her ikisi de örnek veya grup düzeyinde SAML tek oturum açma (SSO) kimlik doğrulaması için kullanılan Ruby-SAML kütüphanesinde CVE-2025-25291 ve CVE-2025-25292'dir.

Bu güvenlik açıkları, aynı SAML Kimlik Sağlayıcısı (IDP) ortamında başka bir kullanıcıyı taklit etmek için geçerli bir imzalı SAML belgesine erişimi olan kimlik doğrulamalı bir saldırgana izin verir.

Bu, bir saldırganın başka bir kullanıcının hesabına yetkisiz erişim elde edebileceği ve potansiyel veri ihlallerine, ayrıcalık artışına ve diğer güvenlik risklerine yol açabileceği anlamına gelir.

Github, Ruby-SAML hatalarını keşfetti ve iki kusura teknik bir derin dalış yayınladı, platformunun 2014'te durduğunda Ruby-Saml kütüphanesinin kullanımı etkilenmediğini belirtti.

Github'ın yazımı, "Github şu anda kimlik doğrulaması için Ruby-Saml kullanmıyor, ancak SAML kimlik doğrulaması için bir açık kaynak kütüphanesi kullanmak amacıyla kütüphanenin kullanımını bir kez daha değerlendirmeye başladı."

"Bununla birlikte, bu kütüphane diğer popüler projelerde ve ürünlerde kullanılmaktadır. GitLab'daki bu güvenlik açığının sömürülebilir bir örneğini keşfettik ve güvenlik ekibini bilgilendirdik, böylece kullanıcılarını potansiyel saldırılara karşı korumak için gerekli önlemleri alabilmeleri."

GitLab tarafından belirlenen sorunların geri kalanından, göze çarpan biri, CVE-2025-27407 uyarınca izlenen yüksek şiddetli bir uzaktan kod yürütme sorunudur.

Kusur, saldırgan kontrollü bir kimlik doğrulamalı kullanıcının, uzaktan kod yürütülmesini sağlamak için varsayılan olarak devre dışı bırakılan doğrudan aktarım özelliğini kullanmasına izin verir.

Kalan sorunlar, hepsi yüksek ayrıcalıklarla sömürülebilir, hizmet reddi (DOS), kimlik bilgisi maruziyeti ve kabuk kodu enjeksiyonu ile ilgili düşük ila orta-şiddetli problemlerdir.

Hemen güvenli bir sürüme yükseltemeyen GitLab kullanıcılarına bu arada aşağıdaki hafifletmeleri uygulamaları tavsiye edilir:

Bu adımlar sömürü riskini önemli ölçüde azaltırken, GitLab 17.9.2, 17.8.5 veya 17.7.7'ye yükseltilene kadar sadece geçici azaltma önlemleri olarak ele alınmalıdır.

GitLab'ı güncellemek için resmi indirmeler merkezine gidin. GitLab Runner kurulum talimatları burada mevcuttur.

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93'ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.

Palo Alto Networks, saldırılarda sömürülen yeni güvenlik duvarı hatasını etiketliyor

Ardıç Yamalar Oturum Akıllı Yönlendiricilerde Kritik Auth Bypass

Bilgisayar korsanları Palo Alto Networks'teki Kimlik Doğrulama Bypass'ı Pan-Os

Sonicwall Güvenlik Duvarı İstismarı Hacker'ların VPN oturumlarını kaçırmasına izin veriyor, şimdi yama

Netgear, kullanıcıları kritik WiFi yönlendirici güvenlik açıklarını yamaya uyarlar

Kaynak: Bleeping Computer

More Posts