Ambas vulnerabilidades se localizan en la biblioteca Ruby-SAML, que se utiliza para la autenticación SAML Single Sign-On (SSO) a nivel de instancia o grupo. El aprovechamiento exitoso de estas vulnerabilidades permitiría a un atacante autenticado que tenga acceso a un documento SAML firmado válido, hacerse pasar por otro usuario dentro del mismo entorno del proveedor de identidad SAML (IDP). Esto podría permitir que el atacante obtenga acceso no autorizado a la cuenta de otro usuario, lo que desencadena una serie de riesgos de seguridad, incluidas las violaciones de datos y la escalada de privilegios.
En respuesta a estas amenazas, GitLab ha lanzado actualizaciones que corrigen estas vulnerabilidades, instando a los usuarios a actualizar rápidamente sus sistemas para mitigar el riesgo. Específicamente, todas las versiones de GitLab Community Edition y Enterprise Edition anteriores a 17.7.7, 17.8.5 y 17.9.2 son vulnerables.
El CERT-SE (Centro de Respuesta a Incidentes de Seguridad) recomienda que los usuarios instalen estas actualizaciones de seguridad de inmediato. En caso de que la instalación de estas actualizaciones no sea viable, se señala la importancia de implementar medidas de mitigación inmediatamente. También sugieren que se realice un análisis de los registros para investigar cualquier posible violación de seguridad que hubiera ocurrido a causa de estas vulnerabilidades.
Para aquellos interesados en más detalles sobre las vulnerabilidades y las actualizaciones, GitLab ha proporcionado información en sus notas de lanzamiento, además de referencias adicionales a los registros CVE para obtener más contexto sobre la naturaleza y el impacto de estas vulnerabilidades.
En resumen, la existencia de estas vulnerabilidades en la biblioteca Ruby-SAML utilizada por GitLab resalta la importancia de mantener los sistemas actualizados y aplicar de inmediato parches de seguridad. La acción rápida es crucial para proteger las cuentas de usuario y los datos en el entorno de GitLab, dado el potencial de acceso no autorizado derivado de estas vulnerabilidades.
Enlace de la fuente, haz clic para tener más información