GitLab Yamaları Kritik kimlik doğrulama baypas güvenlik açıkları


Gitlab

GitLab, topluluk baskısı (CE) ve Enterprise Edition (EE) için güvenlik güncellemeleri yayınladı ve dokuz güvenlik açığını düzeltti, aralarında iki kritik şiddetli Ruby-SAML kütüphanesi kimlik doğrulaması bypass kusurları.

Tüm kusurlar GitLab CE/EE sürümlerinde 17.7.7, 17.8.5 ve 17.9.2’de ele alınırken, bunlardan önceki tüm sürümler savunmasızdır.

GitLab.com zaten yamalı ve GitLab özel müşterileri otomatik olarak güncellenecek, ancak kendi altyapılarında kendi kendini yöneten kurulumları sürdüren kullanıcıların güncellemeleri manuel olarak uygulaması gerekecektir.

Bülten, “Aşağıda açıklanan sorunlardan etkilenen bir versiyonu çalıştıran tüm kurulumların en kısa sürede en kısa sürüme yükseltilmesini şiddetle tavsiye ediyoruz.”

GitLab’ın bu kez ele aldığı iki kritik kusur, her ikisi de örnek veya grup düzeyinde SAML tek oturum açma (SSO) kimlik doğrulaması için kullanılan Ruby-SAML kütüphanesinde CVE-2025-25291 ve CVE-2025-25292’dir.

Bu güvenlik açıkları, aynı SAML Kimlik Sağlayıcısı (IDP) ortamında başka bir kullanıcıyı taklit etmek için geçerli bir imzalı SAML belgesine erişimi olan kimlik doğrulamalı bir saldırgana izin verir.

Bu, bir saldırganın başka bir kullanıcının hesabına yetkisiz erişim elde edebileceği ve potansiyel veri ihlallerine, ayrıcalık artışına ve diğer güvenlik risklerine yol açabileceği anlamına gelir.

Github, Ruby-SAML hatalarını keşfetti ve iki kusura teknik bir derin dalış yayınladı, platformunun 2014’te durduğunda Ruby-Saml kütüphanesinin kullanımı etkilenmediğini belirtti.

Github’ın yazımı, “Github şu anda kimlik doğrulaması için Ruby-Saml kullanmıyor, ancak SAML kimlik doğrulaması için bir açık kaynak kütüphanesi kullanmak amacıyla kütüphanenin kullanımını bir kez daha değerlendirmeye başladı.”

“Bununla birlikte, bu kütüphane diğer popüler projelerde ve ürünlerde kullanılmaktadır. GitLab’daki bu güvenlik açığının sömürülebilir bir örneğini keşfettik ve güvenlik ekibini bilgilendirdik, böylece kullanıcılarını potansiyel saldırılara karşı korumak için gerekli önlemleri alabilmeleri.”

GitLab tarafından belirlenen sorunların geri kalanından, göze çarpan biri, CVE-2025-27407 uyarınca izlenen yüksek şiddetli bir uzaktan kod yürütme sorunudur.

Kusur, saldırgan kontrollü bir kimlik doğrulamalı kullanıcının, uzaktan kod yürütülmesini sağlamak için varsayılan olarak devre dışı bırakılan doğrudan aktarım özelliğini kullanmasına izin verir.

Kalan sorunlar, hepsi yüksek ayrıcalıklarla sömürülebilir, hizmet reddi (DOS), kimlik bilgisi maruziyeti ve kabuk kodu enjeksiyonu ile ilgili düşük ila orta-şiddetli problemlerdir.

Hemen güvenli bir sürüme yükseltemeyen GitLab kullanıcılarına bu arada aşağıdaki hafifletmeleri uygulamaları tavsiye edilir:

  1. GITLAB kendi kendine yönetilen örnekteki tüm kullanıcıların 2FA etkin olduğundan emin olun. Kimlik sağlayıcı seviyesindeki MFA’nın sorunu azaltmadığını unutmayın.
  2. SAML iki faktörlü baypas seçeneğini devre dışı bırakın.
  3. ‘GITLab_Rails’i ayarlayarak otomatik olarak oluşturulan kullanıcılar için yönetici onayı isteyin[‘omniauth_block_auto_created_users’] = Doğru ‘

Bu adımlar sömürü riskini önemli ölçüde azaltırken, GitLab 17.9.2, 17.8.5 veya 17.7.7’ye yükseltilene kadar sadece geçici azaltma önlemleri olarak ele alınmalıdır.

GitLab’ı güncellemek için resmi indirmeler merkezine gidin. GitLab Runner kurulum talimatları burada mevcuttur.

Kırmızı Rapor 2025

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.



Source link