Ang corrective updates sa GitLab collaborative development platform gimantala - 17.3.3, 17.2.6 ug 17.1.8, nga nagwagtang sa usa ka kritikal nga kahuyang nga nagtugot kanimo sa pag-bypass sa SAML-based authentication (Security Assertion Markup Language). Ang problema gipahinabo sa usa ka kahuyang (CVE-2024-45409) sa mga librarya sa Ruby ruby-saml ug omniauth-saml, nga nagpatuman sa bahin sa kliyente sa pagtugot sa SAML. Ang pagkahuyang gi-assign sa usa ka maximum nga lebel sa kagrabe sa 10 gikan sa 10. Ang problema naayo sa mga update sa ruby-saml (1.17.0 ug 1.12.3) ug omniauth-saml (2.2.0) nga mga pakete.
Ang kahuyang tungod sa sayop nga pagproseso sa XPath selector, nga miresulta sa sayop nga pag-verify sa XML nga pirma sa pag-parse sa tubag gikan sa SAML server. Ang usa ka wala mapamatud-an nga tig-atake nga adunay access sa bisan unsang gipirmahan nga SAML nga dokumento mahimong makahimo og bisan unsang SAML nga tubag alang sa arbitraryong sulod gamit ang usa ka generic nga XSW (XML Signature Wrapping) nga pag-atake.
Ang esensya sa pag-atake mao ang pagkuha sa usa ka husto nga gipirmahan nga mensahe ug pagdugang usa ka dugang nga tinumotumo nga mensahe sa kauban nga XML nga dokumento, gamit ang parehas nga identifier sa una nga mensahe (kini nga identifier mapamatud-an kung gi-parse ang una nga mensahe ug, tungod sa usa ka sayup, giisip nga gipamatud-an alang sa ikaduha nga mensahe usab). Sa konteksto sa mga serbisyo nga naggamit sa SAML alang sa pagtugot, ang pagkahuyang nagtugot kanimo sa pagkonektar sa sistema sama sa bisan kinsa nga tiggamit.
Source: opennet.ru
