GitLab corrige falla crítica de omisión de autenticación SAML en las ediciones CE y EE

GitLab ha lanzado actualizaciones para corregir una vulnerabilidad crítica que afecta tanto a la Edición Comunitaria (CE) como a la Edición Empresarial (EE), la cual podría permitir una omisión de autenticación.

La falla está vinculada a la biblioteca ruby-saml (CVE-2024-45409, con una calificación CVSS de 10.0), y podría permitir a un atacante acceder al sistema vulnerable como un usuario arbitrario. Los desarrolladores de la biblioteca solucionaron el problema la semana pasada.

El fallo se debe a que la biblioteca no valida correctamente la firma de la Respuesta SAML. SAML, o Lenguaje de Marcado de Aserciones de Seguridad, es un protocolo que facilita el inicio de sesión único (SSO) y el intercambio de datos de autenticación y autorización entre aplicaciones y sitios web.

«Un atacante sin autenticación que tenga acceso a cualquier documento SAML firmado por el proveedor de identidad (IdP) puede manipular una Respuesta SAML/Aserción con contenido arbitrario. Esto le permitiría al atacante iniciar sesión como cualquier usuario en el sistema vulnerable», según un comunicado de seguridad.

Además, esta vulnerabilidad también afecta a omniauth-saml, que lanzó su propia actualización (versión 2.2.1) para actualizar ruby-saml a la versión 1.17.

El último parche de GitLab actualiza las dependencias de omniauth-saml a la versión 2.2.1 y ruby-saml a la versión 1.17.0. Este parche incluye las versiones 17.3.3, 17.2.7, 17.1.8, 17.0.8 y 16.11.10.

Como medida preventiva, GitLab recomienda a los usuarios con instalaciones autogestionadas activar la autenticación de dos factores (2FA) para todas las cuentas y deshabilitar la opción que permite omitir el segundo factor en SAML.

GitLab no ha informado de casos conocidos de explotación activa de esta vulnerabilidad, pero ha compartido indicadores de intentos o posibles explotaciones exitosas, lo que sugiere que actores maliciosos podrían estar intentando aprovechar la debilidad para acceder a instancias vulnerables de GitLab.

«Los intentos de explotación exitosos generarán eventos en los registros relacionados con SAML. Un intento exitoso registrará el valor extern_id configurado por el atacante», señaló GitLab.

«Los intentos fallidos podrían generar un ValidationError desde la biblioteca RubySaml, lo que puede ocurrir por diversas razones relacionadas con la complejidad de crear un exploit funcional».

Este anuncio coincide con la inclusión de cinco fallos de seguridad en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad de los EE. UU. (CISA). Entre ellos se encuentra un error crítico recientemente reportado que afecta a Apache HugeGraph-Server (CVE-2024-27348, con una calificación CVSS de 9.8), basado en pruebas de explotación activa.

Las agencias de la Rama Ejecutiva Civil Federal (FCEB) han sido instadas a corregir las vulnerabilidades identificadas antes del 9 de octubre de 2024 para proteger sus redes frente a amenazas activas.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *