SAMLGitLab وصله‌هایی را برای رفع نقص مهمی که بر نسخه Community (CE) و Enterprise Edition (EE) تأثیر می‌گذارد منتشر کرده است[۱] که می‌تواند منجر به دور زدن احراز هویت SAML شود.

این آسیب‌پذیری ریشه در کتابخانه ruby-saml دارد (CVE-2024-45409، امتیاز ۱۰ در مقیاس CVSS)، که می‌تواند به مهاجم اجازه دهد به‌عنوان یک کاربر دلخواه در سیستم آسیب‌پذیر وارد شود که هفته گذشته توسط نگهبانان موردتوجه قرار گرفت.

مشکل درنتیجه عدم‌تأیید صحیح امضای SAML Response توسط کتابخانه SAML، مخفف Security Assertion Markup Language، یعنی پروتکلی است که امکان ورود به سیستم (SSO) و تبادل داده‌های احراز هویت و مجوز را در چندین برنامه و وب‌سایت فراهم می‌کند.

بنا بر توصیه‌های امنیتی[۲]، یک مهاجم تائید نشده با دسترسی به هر سند SAML امضاشده (توسط IdP) می‌تواند یک پاسخ/ادعای SAML با محتوای دلخواه را جعل کند.

شایان‌ذکر است که این نقص بر omniauth-saml نیز تأثیر می‌گذارد، که به‌روزرسانی خود (نسخه ۲٫۲٫۱) را برای ارتقاء ruby-saml به نسخه ۱٫۱۷ ارسال کرد[۳].

آخرین وصله GitLab برای به‌روزرسانی وابستگی‌های omniauth-saml به نسخه ۲٫۲٫۱ و ruby-saml به ۱٫۱۷٫۰ طراحی ‌شده است. این وصله شامل نسخه‌های ۱۷٫۳٫۳، ۱۷٫۲٫۷، ۱۷٫۱٫۸، ۱۷٫۰٫۸ و ۱۶٫۱۱٫۱۰ می‌شود.

به‌عنوان مقابله با این نقص، GitLab از کاربران خود می‌خواهد که احراز هویت دومرحله‌ای (۲FA) را برای همه حساب‌ها فعال کنند و گزینه دور زدن دومرحله‌ای [۴]SAML را غیرفعال کنند.

GitLab هیچ اشاره‌ای به نقصی که در سطح اینترنت مورد بهره‌برداری قرار می‌گیرد، نمی‌کند، اما شاخص‌هایی از تلاش یا بهره‌برداری موفقیت‌آمیز ارائه کرده است که نشان می‌دهد عوامل تهدید ممکن است فعالانه تلاش کنند تا از این نقص‌ها برای دسترسی به نمونه‌های حساس GitLab استفاده کنند.

در این بیانیه آمده است: «تلاش‌های موفقیت‌آمیز بهره‌برداری، رویدادهای گزارش مربوط به SAML را راه‌اندازی می‌کند. یک تلاش موفقیت‌آمیز برای بهره‌برداری، هر مقدار extern_id را که توسط مهاجمی که قصد بهره‌برداری تنظیم ‌شده است، ثبت می‌کند.»

“تلاش‌های ناموفق برای بهره‌برداری ممکن است یک خطای اعتبارسنجی از کتابخانه RubySaml ایجاد کند. این می‌تواند به دلایل مختلفی مربوط به پیچیدگی ایجاد یک بهره‌بردار کاری باشد.”

این توسعه زمانی انجام می‌شود که آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (CISA) پنج نقص امنیتی را به کاتالوگ آسیب‌پذیری‌های مورد سوءاستفاده شناخته‌شده (KEV[5]) اضافه کرده است[۶]، ازجمله یک اشکال حیاتی[۷] (CVE-2024-27349 با امتیاز ۸/۹ در مقیاس CVSS) که اخیراً بر اساس شواهدی مبنی بر بهره‌برداری فعال روی سرور Apache HugeGraph (نمره ، CVSS) فاش شده است.

به آژانس‌های شعبه اجرایی غیرنظامی فدرال (FCEB) توصیه ‌شده است تا آسیب‌پذیری‌های شناسایی‌شده را تا ۹ اکتبر ۲۰۲۴ اصلاح کنند تا از شبکه‌های خود در برابر تهدیدات فعال محافظت کنند.

  منابع

[۱] https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released

[۲] https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-jw9c-mfg7-9rx2

[۳] https://github.com/omniauth/omniauth-saml/security/advisories/GHSA-cvp8-5r8g-fhvq

[۴] https://docs.gitlab.com/ee/integration/saml.html#bypass-two-factor-authentication

[۵] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۶] https://www.cisa.gov/news-events/alerts/2024/09/18/cisa-adds-five-known-exploited-vulnerabilities-catalog

[۷] https://thehackernews.com/2024/07/critical-apache-hugegraph-vulnerability.html

[۸] https://thehackernews.com/2024/09/gitlab-patches-critical-saml.html