[TLP:CLEAR] Ruby SAML a OmniAuth SAML (použíté napr. v produkte GitLab) opravujú 1 kritickú zraniteľnosť

Ruby SAML a OmniAuth SAML opravujú kritickú zraniteľnosť. Ruby SAML zraniteľnosť opravuje verziami 1.17.0 a 1.12.3 a OmniAuth SAML verziou 2.2.0 [1]. Zraniteľnosť sa taktiež týka všetkých produktov, ktoré jednu zo spomenutých knižníc používajú, ako je napríklad GitLab. GitLab Community Edition (CE) and Enterprise Edition (EE) túto zraniteľnosť opravuje verziami 17.3.3, 17.2.7, 17.1.8, 17.0.8 a 16.11.10. Ako dočasnú opravu je v prípade GitLabu možné nakonfigurovať dvoj-faktorovú autentizáciu (nie multi-faktorovú autentizáciu poskytovateľa identít) a zakázať jej obídenie. Možnosti ako vyhľadať úspešné a neúspešné pokusy zneužitia zraniteľnosti je možné nájsť na [2].

Ruby SAML, OmniAuth SAML - SAML response forge (CVE-2024-45409) CVSS 10.0 (Critical)

Neautentizovanému vzdialenému útočníkovi je zaslaním špeciálne vytvorenej SAML odpovede umožnené získať prístup k akejkoľvek službe vydávaním sa za iného používateľa [1].

Zraniteľnosť sa nachádza v produktoch:

  • Omniauth-SAML vo verziách <2.2.0
  • Ruby-SAML vo verziách (<1.12.3) OR (>=1.13.0 AND <1.17.0)

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N

Viac informácií:

Zraniteľnosť bola verejne oznámená 10. 9. 2024.


Publikoval Martin Krajči dňa 19. 9. 2024.

CESNET CERTS Logo