🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Ngoại ngữ - Tin học trực thuộc Sở Giáo dục và Đào tạo tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Ngoại ngữ - Tin học tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                    🔥 Liên đoàn lao động tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                   

GitLab khắc phục lỗi bỏ qua xác thực SAML nghiêm trọng trong phiên bản CE và EE

20/09/2024

GitLab đã phát hành bản vá bảo mật mới để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến Community Edition (CE) và Enterprise Edition (EE) dẫn đến việc bỏ qua xác thực.

Lỗ hổng, có định danh CVE-2024-45409 (điểm CVSS:10.0) và đã được những người bảo trì giải quyết vào tuần trước, bắt nguồn từ thư viện ruby-saml, cho phép kẻ tấn công đăng nhập vào hệ thống với tư cách là người dùng tùy ý.

Vấn đề phát sinh do thư viện xác minh chữ ký SAML Response không đúng cách. SAML, viết tắt của Security Assertion Markup Language, là một giao thức cho phép đăng nhập một lần (SSO) và trao đổi dữ liệu xác thực và ủy quyền trên nhiều ứng dụng và trang web.

"Một kẻ tấn công chưa được xác thực có quyền truy cập vào bất kỳ tài liệu SAML nào đã được ký (bởi IdP) có thể làm giả một SAML Response/Assertion với nội dung tùy ý. Điều này cho phép kẻ tấn công đăng nhập với tư cách là người dùng tùy ý trong hệ thống bị ảnh hưởng."

Đáng chú ý, lỗ hổng này cũng ảnh hưởng đến omniauth-saml, phần mềm này đã được phát hành bản cập nhật riêng (phiên bản 2.2.1) để nâng cấp ruby-saml lên phiên bản 1.17.

Bản vá mới nhất từ ​​GitLab, bao gồm các phiên bản 17.3.3, 17.2.7, 17.1.8, 17.0.8 và 16.11.10, được thiết kế để cập nhật các phụ thuộc (dependencies) omniauth-saml lên phiên bản 2.2.1 và ruby-saml lên 1.17.0.

Để giảm thiểu rủi ro liên quan đến lỗ hổng, GitLab khuyến khích người dùng cài đặt xác thực hai yếu tố (2FA) cho tất cả tài khoản và vô hiệu hóa tùy chọn SAML two-factor bypass.

Mặc dù không đề cập đến việc lỗ hổng này đang bị khai thác trong thực tế, GitLab đã cung cấp các dấu hiệu về việc lỗ hổng đang bị khai thác hoặc khai thác thành công, cho thấy những kẻ tấn công có thể đang lạm dụng lỗ hổng này để truy cập vào các phiên bản GitLab dễ bị tấn công.

Công ty cho biết rằng: "Một hoạt động khai thác thành công sẽ ghi lại bất kỳ giá trị extern_id nào được tạo bởi kẻ tấn công đang cố gắng khai thác". “Những yêu cầu khai thác không thành công sẽ tạo ra lỗi ValidationError từ thư viện RubySaml”.

Người dùng GitLab nên kiểm tra và cập nhật bản vá càng sớm càng tốt, đồng thời tìm kiếm các dấu hiệu tấn công có thể có trên hệ thống cuả mình để đưa ra các biện pháp ứng phó và khắc phục trong trường hợp tấn công đã xảy ra.

Nguồn: thehackernews.com.

scrolltop