GitLab đã phát hành bản vá bảo mật mới để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến Community Edition (CE) và Enterprise Edition (EE) dẫn đến việc bỏ qua xác thực.
Lỗ hổng, có định danh CVE-2024-45409 (điểm CVSS:10.0) và đã được những người bảo trì giải quyết vào tuần trước, bắt nguồn từ thư viện ruby-saml, cho phép kẻ tấn công đăng nhập vào hệ thống với tư cách là người dùng tùy ý.
Vấn đề phát sinh do thư viện xác minh chữ ký SAML Response không đúng cách. SAML, viết tắt của Security Assertion Markup Language, là một giao thức cho phép đăng nhập một lần (SSO) và trao đổi dữ liệu xác thực và ủy quyền trên nhiều ứng dụng và trang web.
"Một kẻ tấn công chưa được xác thực có quyền truy cập vào bất kỳ tài liệu SAML nào đã được ký (bởi IdP) có thể làm giả một SAML Response/Assertion với nội dung tùy ý. Điều này cho phép kẻ tấn công đăng nhập với tư cách là người dùng tùy ý trong hệ thống bị ảnh hưởng."
Đáng chú ý, lỗ hổng này cũng ảnh hưởng đến omniauth-saml, phần mềm này đã được phát hành bản cập nhật riêng (phiên bản 2.2.1) để nâng cấp ruby-saml lên phiên bản 1.17.
Bản vá mới nhất từ GitLab, bao gồm các phiên bản 17.3.3, 17.2.7, 17.1.8, 17.0.8 và 16.11.10, được thiết kế để cập nhật các phụ thuộc (dependencies) omniauth-saml lên phiên bản 2.2.1 và ruby-saml lên 1.17.0.
Để giảm thiểu rủi ro liên quan đến lỗ hổng, GitLab khuyến khích người dùng cài đặt xác thực hai yếu tố (2FA) cho tất cả tài khoản và vô hiệu hóa tùy chọn SAML two-factor bypass.
Mặc dù không đề cập đến việc lỗ hổng này đang bị khai thác trong thực tế, GitLab đã cung cấp các dấu hiệu về việc lỗ hổng đang bị khai thác hoặc khai thác thành công, cho thấy những kẻ tấn công có thể đang lạm dụng lỗ hổng này để truy cập vào các phiên bản GitLab dễ bị tấn công.
Công ty cho biết rằng: "Một hoạt động khai thác thành công sẽ ghi lại bất kỳ giá trị extern_id nào được tạo bởi kẻ tấn công đang cố gắng khai thác". “Những yêu cầu khai thác không thành công sẽ tạo ra lỗi ValidationError từ thư viện RubySaml”.
Người dùng GitLab nên kiểm tra và cập nhật bản vá càng sớm càng tốt, đồng thời tìm kiếm các dấu hiệu tấn công có thể có trên hệ thống cuả mình để đưa ra các biện pháp ứng phó và khắc phục trong trường hợp tấn công đã xảy ra.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Theo những phát hiện mới từ Huntress, các tác nhân đe dọa đã nhắm vào ngành xây dựng bằng cách xâm nhập vào Phần mềm kế toán FOUNDATION.
Tín nhiệm mạng | Broadcom đã khắc phục một lỗ hổng nghiêm trọng trong VMware vCenter Server mà kẻ tấn công có thể khai thác để thực thi mã từ xa trên các máy chủ chưa được vá
Tín nhiệm mạng | Lỗ hổng giả mạo Windows MSHTML mới được khắc phục gần đây, CVE-2024-43461, hiện được xác định là đã từng bị khai thác sau khi bị nhóm tin tặc Void Banshee APT lạm dụng trong các cuộc tấn công.
Tín nhiệm mạng | Ivanti đã tiết lộ rằng một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ cloud của công ty đã bị tin tặc khai thác trong thực tế. Lỗ hổng nghiêm trọng đang được đề cập là CVE-2024-8190 (điểm CVSS: 7.2), cho phép thực thi mã từ xa trong một số trường hợp nhất định.
Tín nhiệm mạng | GitLab đã phát hành bản cập nhật bảo mật vào thứ Tư vừa qua để giải quyết 17 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng cho phép kẻ tấn công chạy các tác vụ pipeline với tư cách là người dùng tùy ý.
Tín nhiệm mạng | Ivanti đã khắc phục một lỗ hổng đặc biệt nghiêm trọng trong phần mềm quản lý thiết bị (Endpoint Management / EPM) có thể cho phép kẻ tấn công chưa xác thực thực thi mã từ xa trên máy chủ.