این آسیبپذیری ریشه در کتابخانه ruby-saml دارد (CVE-2024-45409، امتیاز ۱۰ در مقیاس CVSS)، که میتواند به مهاجم اجازه دهد بهعنوان یک کاربر دلخواه در سیستم آسیبپذیر وارد شود که هفته گذشته توسط نگهبانان موردتوجه قرار گرفت.
مشکل درنتیجه عدمتأیید صحیح امضای SAML Response توسط کتابخانه SAML، مخفف Security Assertion Markup Language، یعنی پروتکلی است که امکان ورود به سیستم (SSO) و تبادل دادههای احراز هویت و مجوز را در چندین برنامه و وبسایت فراهم میکند.
بنا بر توصیههای امنیتی[۲]، یک مهاجم تائید نشده با دسترسی به هر سند SAML امضاشده (توسط IdP) میتواند یک پاسخ/ادعای SAML با محتوای دلخواه را جعل کند.
شایانذکر است که این نقص بر omniauth-saml نیز تأثیر میگذارد، که بهروزرسانی خود (نسخه ۲٫۲٫۱) را برای ارتقاء ruby-saml به نسخه ۱٫۱۷ ارسال کرد[۳].
آخرین وصله GitLab برای بهروزرسانی وابستگیهای omniauth-saml به نسخه ۲٫۲٫۱ و ruby-saml به ۱٫۱۷٫۰ طراحی شده است. این وصله شامل نسخههای ۱۷٫۳٫۳، ۱۷٫۲٫۷، ۱۷٫۱٫۸، ۱۷٫۰٫۸ و ۱۶٫۱۱٫۱۰ میشود.
بهعنوان مقابله با این نقص، GitLab از کاربران خود میخواهد که احراز هویت دومرحلهای (۲FA) را برای همه حسابها فعال کنند و گزینه دور زدن دومرحلهای [۴]SAML را غیرفعال کنند.
GitLab هیچ اشارهای به نقصی که در سطح اینترنت مورد بهرهبرداری قرار میگیرد، نمیکند، اما شاخصهایی از تلاش یا بهرهبرداری موفقیتآمیز ارائه کرده است که نشان میدهد عوامل تهدید ممکن است فعالانه تلاش کنند تا از این نقصها برای دسترسی به نمونههای حساس GitLab استفاده کنند.
در این بیانیه آمده است: «تلاشهای موفقیتآمیز بهرهبرداری، رویدادهای گزارش مربوط به SAML را راهاندازی میکند. یک تلاش موفقیتآمیز برای بهرهبرداری، هر مقدار extern_id را که توسط مهاجمی که قصد بهرهبرداری تنظیم شده است، ثبت میکند.»
“تلاشهای ناموفق برای بهرهبرداری ممکن است یک خطای اعتبارسنجی از کتابخانه RubySaml ایجاد کند. این میتواند به دلایل مختلفی مربوط به پیچیدگی ایجاد یک بهرهبردار کاری باشد.”
این توسعه زمانی انجام میشود که آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده (CISA) پنج نقص امنیتی را به کاتالوگ آسیبپذیریهای مورد سوءاستفاده شناختهشده (KEV[5]) اضافه کرده است[۶]، ازجمله یک اشکال حیاتی[۷] (CVE-2024-27349 با امتیاز ۸/۹ در مقیاس CVSS) که اخیراً بر اساس شواهدی مبنی بر بهرهبرداری فعال روی سرور Apache HugeGraph (نمره ، CVSS) فاش شده است.
به آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) توصیه شده است تا آسیبپذیریهای شناساییشده را تا ۹ اکتبر ۲۰۲۴ اصلاح کنند تا از شبکههای خود در برابر تهدیدات فعال محافظت کنند.
منابع
[۱] https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released
[۲] https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-jw9c-mfg7-9rx2
[۳] https://github.com/omniauth/omniauth-saml/security/advisories/GHSA-cvp8-5r8g-fhvq
[۴] https://docs.gitlab.com/ee/integration/saml.html#bypass-two-factor-authentication
[۵] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۶] https://www.cisa.gov/news-events/alerts/2024/09/18/cisa-adds-five-known-exploited-vulnerabilities-catalog
[۷] https://thehackernews.com/2024/07/critical-apache-hugegraph-vulnerability.html
[۸] https://thehackernews.com/2024/09/gitlab-patches-critical-saml.html
ثبت ديدگاه