Kritik GitLab kimlik doğrulama atlama hatasına yönelik yararlanma kodu yayımlandı (CVE-2024-45409)


Yapılandırılmış SAML tabanlı kimlik doğrulamayla kendi kendini yöneten bir GitLab yüklemesi çalıştırıyorsanız ve bunu Eylül ortasından bu yana yükseltmediyseniz, bunu şimdi yapın çünkü güvenlik araştırmacıları CVE-2024-45409’un bir analizini ve bu duruma neden olabilecek bir yararlanma komut dosyasını yayınladı. Saldırganların GitLab’da herhangi bir kullanıcı olarak erişim kazanmasına yardımcı olun.

CVE-2024-45409'dan yararlanın

CVE-2024-45409 Hakkında

GitLab, kullanıcılar tarafından şirket içi sunuculara, Kubernetes’e veya bir bulut sağlayıcıya dağıtılabilen popüler bir yazılım geliştirme platformudur.

CVE-2024-45409, birden fazla GitLab Community Edition (CE) ve Enterprise Edition (EE) sürümünde kullanılan Ruby-SAML ve OmniAuth-SAML kitaplıklarında bulunan kritik bir kimlik doğrulama atlama güvenlik açığıdır.

2.2.1’den önceki OmniAuth-SAML sürümlerini ve 1.17.0’dan önceki Ruby-SAML sürümlerini etkiler ve GitLab CE ve EE 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11 sürümlerinde düzeltilmiştir. 10.

Düzeltme ayrıca eski GitLab sürümlerine de desteklendi: 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8 , 16.0.10.

O zamanlar GitLab Inc., kendi kendini yöneten GitLab kurulumlarının yöneticilerini düzeltme içeren sürümlerden birine yükseltmeye şiddetle teşvik etti ve olası hafifletme önlemlerini paylaştı, müşterilere istismar girişimlerini nasıl kontrol edecekleri konusunda talimatlar verdi ve paylaşılan tehdit algılama kurallarını paylaştı.

Teknik analiz ve PoC kodu

“[Security Assertion Markup Language, or SAML] kimlik sağlayıcıları (IDP’ler) ve hizmet sağlayıcıları (SP’ler) arasında kimlik doğrulama ve yetkilendirme verilerinin alışverişi için yaygın olarak kullanılan bir protokoldür. Project Discovery araştırmacıları, bu alışverişin güvenliğini sağlamanın önemli bir parçasının, dijital imzalar ve özet doğrulama yoluyla verilerin bütünlüğünü ve orijinalliğini doğrulamak olduğunu açıkladı.

CVE-2024-45409, saldırganların imza doğrulama adımını atlamasına olanak tanıyor ancak öncelikle kimlik sağlayıcı tarafından hedeflenen kullanıcıya gönderilen SAML Yanıtını almaları gerekiyor.

Daha sonra Synacktiv araştırmacıları tarafından geliştirilen bir yararlanma komut dosyasının yardımıyla bunu değiştirebilirler.

Synacktiv araştırmacıları şu sonuca vardı: “Kimlik doğrulama başarılı olursa GitLab ana sayfasına yönlendirileceksiniz.”




Source link