Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07261

Опубликовано: 10 сент. 2024
Источник: fstec
CVSS3: 10
CVSS2: 9.4
EPSS Средний

Описание

Уязвимость реализации модуля единого входа в приложения SAML библиотеки Ruby SAML и программной платформы на базе git для совместной работы над кодом GitLab связана с ошибками проверки криптографической подписи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии путём отправки специально сформированного SAML-ответа

Вендор

Ruby Team
GitLab Inc.

Наименование ПО

Ruby SAML
Omniauth SAML
Gitlab

Версия ПО

до 1.17.0 (Ruby SAML)
до 1.12.3 (Ruby SAML)
от 2.1.0 до 2.2.1 (Omniauth SAML)
от 2.1.0 до 2.1.2 (Omniauth SAML)
от 1.10.3 до 1.10.5 (Omniauth SAML)
до 17.3.3 (Gitlab)
до 17.2.7 (Gitlab)
до 17.1.8 (Gitlab)
до 17.0.8 (Gitlab)
до 16.11.10 (Gitlab)

Тип ПО

Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование двухфакторной аутентификации для всех учётных записей GitLab;
- отключение опции обхода двухфакторной аутентификации SAML в GitLab;
- использование SIEM-систем для отслеживания событий журнала, связанных с регистрацией SAML;
- использование VPN для организации удалённого доступа к уязвимому программному обеспечению.
Использование рекомендаций:
https://github.com/SAML-Toolkits/ruby-saml/commit/1ec5392bc506fe43a02dbb66b68741051c5ffeae
https://github.com/SAML-Toolkits/ruby-saml/commit/4865d030cae9705ee5cdb12415c654c634093ae7
https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-jw9c-mfg7-9rx2
https://github.com/omniauth/omniauth-saml/security/advisories/GHSA-cvp8-5r8g-fhvq
https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.14907
Средний

10 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
ubuntu
9 месяцев назад

The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3.

CVSS3: 10
nvd
9 месяцев назад

The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3.

CVSS3: 10
debian
9 месяцев назад

The Ruby SAML library is for implementing the client side of a SAML au ...

CVSS3: 10
github
9 месяцев назад

SAML authentication bypass via Incorrect XPath selector

EPSS

Процентиль: 94%
0.14907
Средний

10 Critical

CVSS3

9.4 Critical

CVSS2

Уязвимость BDU:2024-07261