GitLab 協作開發平台的修正更新已發布 - 17.3.3、17.2.6 和 17.1.8,消除了允許您繞過基於 SAML 的身份驗證(安全斷言標記語言)的關鍵漏洞。這個問題是由 Ruby 庫 ruby-saml 和omniauth-saml 中的漏洞 (CVE-2024-45409) 引起的,它們實作了 SAML 授權的客戶端部分。此漏洞的最高嚴重性等級為10 級(滿分10 級)。 。
此漏洞是由於 XPath 選擇器處理不正確造成的,導致在解析來自 SAML 伺服器的回應時對 XML 簽章的驗證不正確。未經身份驗證的攻擊者可以存取任何已簽署的 SAML 文檔,並使用通用 XML 簽名包裝 (XSW) 攻擊偽造任意內容的 SAML 回應。
攻擊的本質是獲取正確簽署的訊息,並向關聯的 XML 文件添加額外的虛擬訊息,使用與第一條訊息相同的標識符(解析第一則訊息時將驗證此標識符,並且由於錯誤,也將被視為對第二條訊息進行了驗證)。在使用 SAML 進行授權的服務環境中,此漏洞允許任何使用者連接到系統。
來源: opennet.ru
