Ruby-SAML 中的漏洞可讓您繞過 GitLab 中的身份驗證

GitLab 協作開發平台的修正更新已發布 - 17.3.3、17.2.6 和 17.1.8,消除了允許您繞過基於 SAML 的身份驗證(安全斷言標記語言)的關鍵漏洞。這個問題是由 Ruby 庫 ruby​​-saml 和omniauth-saml 中的漏洞 (CVE-2024-45409) 引起的,它們實作了 SAML 授權的客戶端部分。此漏洞的最高嚴重性等級為10 級(滿分10 級)。 。

此漏洞是由於 XPath 選擇器處理不正確造成的,導致在解析來自 SAML 伺服器的回應時對 XML 簽章的驗證不正確。未經身份驗證的攻擊者可以存取任何已簽署的 SAML 文檔,並使用通用 XML 簽名包裝 (XSW) 攻擊偽造任意內容的 SAML 回應。

攻擊的本質是獲取正確簽署的訊息,並向關聯的 XML 文件添加額外的虛擬訊息,使用與第一條訊息相同的標識符(解析第一則訊息時將驗證此標識符,並且由於錯誤,也將被視為對第二條訊息進行了驗證)。在使用 SAML 進行授權的服務環境中,此漏洞允許任何使用者連接到系統。

來源: opennet.ru

為具有 DDoS 保護、VPS VDS 服務器的站點購買可靠的主機 🔥 購買具備 DDoS 防護的可靠網站寄存服務,包括 VPS 和 VDS 伺服器 | ProHoster