【安全资讯】GitLab发布关键安全补丁修复CVE-2024-45409漏洞

安恒恒脑 2024-09-18 19:06:09 326人浏览

概要:

GitLab发布了一项紧急安全更新,修复了影响GitLab社区版和企业版的关键漏洞CVE-2024-45409。该漏洞的CVSS评分为10,表明其威胁极高。漏洞源于Ruby-SAML库的不当签名验证,可能导致未经身份验证的攻击者伪造SAML响应,获得对GitLab实例的任意用户访问权限。

主要内容:

GitLab近日发布了紧急安全补丁,修复了影响其社区版和企业版的关键漏洞CVE-2024-45409。该漏洞的CVSS评分为10,表明其威胁极高。漏洞源于Ruby-SAML库的不当签名验证,允许未经身份验证的攻击者伪造SAML响应,从而获得对GitLab实例的任意用户访问权限。

该漏洞影响了Ruby-SAML库的特定版本(<=12.2和1.13.0至1.16.0),攻击者可以利用这一漏洞绕过身份验证检查,访问敏感的GitLab项目,包括源代码库。GitLab已发布安全补丁,更新了omniauth-saml依赖项(至2.2.1版)和ruby-saml库(至1.17.0版)。

对于自管理的GitLab用户,建议采取以下关键缓解措施:为所有用户账户启用双因素认证(2FA),并禁用GitLab中的SAML双因素绕过选项。此外,GitLab提供了通过应用程序和身份验证日志识别利用尝试的指南。未成功的利用尝试通常会在日志中留下RubySaml::ValidationError的痕迹,而成功的利用则会在SAML相关的日志事件中留下痕迹。

GitLab还为将日志转发到SIEM的组织提供了基于Sigma的检测规则,以帮助识别潜在的利用尝试。这些检测规则侧重于识别异常模式,如单个SAML用户的多个extern_uid值,以及SAML身份验证事件与同一用户的其他IdP相关事件之间的IP地址不匹配。所有受CVE-2024-45409影响的GitLab安装都应立即升级到最新的补丁版本,以防止严重的安全漏洞。
系统漏洞利用 数据泄露 IT行业 科技公司
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。