大工网安告[2024]026
一、 情况分析
GitLab是一款用于仓库管理的开源项目,它提供了一整套工具来帮助开发团队进行项目管理、代码托管、持续集成/持续部署(CI/CD)、监控、以及更多的功能。
近日,官方修复GitLab SAML认证绕过漏洞(QVD-2024-40180),由于GitLab对SAML响应的不当处理,使得攻击者可以插入任意值,攻击者从而通过构造特定的SAML响应,绕过GitLab实例的身份验证机制,无需正确的凭证即可访问受保护的资源。鉴于此漏洞影响范围较大,建议大家尽快做好自查及防护。
威胁类型:安全特性绕过。
技术类型:数字签名认证不当。
利用条件:1.GitLab实例配置使用SAML认证;
2.攻击者能够构造并发送特制的SAML响应。
危害描述:攻击者可以利用GitLab中的SAML认证机制中的漏洞绕过认证,通过创建特制的SAML响应来非法获取对GitLab实例的访问权限。
二、 影响版本
GitLab CE/EE 17.3.* < 17.3.3
GitLab CE/EE 17.2.* < 17.2.7
GitLab CE/EE 17.1.* < 17.1.8
GitLab CE/EE 17.0.* < 17.0.8
GitLab CE/EE < 16.11.10
三、 处置建议
目前官方已有可更新版本,建议受影响用户升级至最新版本:
GitLab CE/EE 17.3.* >= 17.3.3
GitLab CE/EE 17.2.* >= 17.2.7
GitLab CE/EE 17.1.* >= 17.1.8
GitLab CE/EE 17.0.* >= 17.0.8
GitLab CE/EE >= 16.11.10
官方补丁下载地址:https://about.gitlab.com/update
临时缓解方案:
为GitLab上的所有用户启用GitLab双因素身份验证并不勾选SAML双因素绕过选项。