[TLP:CLEAR] Ruby SAML a OmniAuth SAML (použíté napr. v produkte GitLab) opravujú 1 kritickú zraniteľnosť
Ruby SAML a OmniAuth SAML opravujú kritickú zraniteľnosť. Ruby SAML zraniteľnosť opravuje verziami 1.17.0 a 1.12.3 a OmniAuth SAML verziou 2.2.0 [1]. Zraniteľnosť sa taktiež týka všetkých produktov, ktoré jednu zo spomenutých knižníc používajú, ako je napríklad GitLab. GitLab Community Edition (CE) and Enterprise Edition (EE) túto zraniteľnosť opravuje verziami 17.3.3, 17.2.7, 17.1.8, 17.0.8 a 16.11.10. Ako dočasnú opravu je v prípade GitLabu možné nakonfigurovať dvoj-faktorovú autentizáciu (nie multi-faktorovú autentizáciu poskytovateľa identít) a zakázať jej obídenie. Možnosti ako vyhľadať úspešné a neúspešné pokusy zneužitia zraniteľnosti je možné nájsť na [2].
Neautentizovanému vzdialenému útočníkovi je zaslaním špeciálne vytvorenej SAML odpovede umožnené získať prístup k akejkoľvek službe vydávaním sa za iného používateľa [1].
Zraniteľnosť sa nachádza v produktoch:
- Omniauth-SAML vo verziách <2.2.0
- Ruby-SAML vo verziách (<1.12.3) OR (>=1.13.0 AND <1.17.0)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N
Viac informácií:
- CVE-2024-45409 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-347: Improper Verification of Cryptographic Signature at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.