GitLab Menambal Celah Bypass Otentikasi SAML yang Kritis di Edisi CE dan EE
Posted by : Admin , Sep 27, 2024
GitLab telah merilis patch untuk mengatasi kelemahan kritis yang berdampak pada Community Edition (CE) dan Enterprise Edition (EE) yang dapat mengakibatkan bypass autentikasi.
Kerentanan ini berakar pada pustaka ruby-saml (CVE-2024-45409, skor CVSS: 10.0), yang dapat memungkinkan penyerang untuk masuk sebagai pengguna sembarang dalam sistem yang rentan. Masalah ini telah diatasi oleh pengelola minggu lalu.
Masalahnya disebabkan oleh library yang tidak memverifikasi tanda tangan dari SAML Response dengan benar. SAML, kependekan dari Security Assertion Markup Language, adalah protokol yang memungkinkan sistem masuk tunggal (SSO) dan pertukaran data otentikasi dan otorisasi di berbagai aplikasi dan situs web.
“Penyerang yang tidak terautentikasi dengan akses ke dokumen SAML yang ditandatangani (oleh IdP) dapat memalsukan SAML Response/Assertion dengan konten yang berubah-ubah, menurut peringatan keamanan. “Hal ini akan memungkinkan penyerang untuk masuk sebagai pengguna sembarang dalam sistem yang rentan.”
Perlu dicatat bahwa kelemahan ini juga berdampak pada omniauth-saml, yang mengirimkan pembaruannya sendiri (versi 2.2.1) untuk meng-upgrade ruby-saml ke versi 1.17.
Patch terbaru dari GitLab dirancang untuk memperbarui ketergantungan omniauth-saml ke versi 2.2.1 dan ruby-saml ke 1.17.0. Ini termasuk versi 17.3.3, 17.2.7, 17.1.8, 17.0.8, dan 16.11.10.
Sebagai mitigasi, GitLab mendesak pengguna instalasi yang dikelola sendiri untuk mengaktifkan otentikasi dua faktor (2FA) untuk semua akun dan menonaktifkan opsi pintas dua faktor SAML.
GitLab tidak menyebutkan bahwa kelemahan tersebut dieksploitasi di alam liar, tetapi telah memberikan indikator upaya eksploitasi yang berhasil atau tidak, yang menunjukkan bahwa pelaku ancaman mungkin secara aktif mencoba memanfaatkan kekurangan tersebut untuk mendapatkan akses ke instance GitLab yang rentan.
“Upaya eksploitasi yang berhasil akan memicu peristiwa log terkait SAML,” katanya. “Upaya eksploitasi yang berhasil akan mencatat nilai extern_id apa pun yang ditetapkan oleh penyerang yang mencoba melakukan eksploitasi.”
“Upaya eksploitasi yang tidak berhasil dapat menghasilkan ValidationError dari pustaka RubySaml. Hal ini dapat terjadi karena berbagai alasan yang berkaitan dengan kompleksitas pembuatan eksploitasi yang berhasil.”
Perkembangan ini terjadi ketika Badan Keamanan Siber dan Infrastruktur AS (CISA) menambahkan lima kelemahan keamanan ke dalam katalog Kerentanan yang Dieksploitasi (KEV), termasuk bug kritis yang baru-baru ini diungkapkan yang berdampak pada Apache HugeGraph-Server (CVE-2024-27348, skor CVSS: 9.8), berdasarkan bukti eksploitasi aktif.
Badan-badan Cabang Eksekutif Sipil Federal (FCEB) telah direkomendasikan untuk memperbaiki kerentanan yang teridentifikasi paling lambat 9 Oktober 2024, untuk melindungi jaringan mereka dari ancaman aktif.
Sumber : https://thehackernews.com/2024/09/gitlab-patches-critical-saml.html