Vulnerabilidad critica SAML en GitLab
Se ha encontrado una vulnerabilidad identificada como CVE-2024-45409 en la biblioteca Ruby-SAML de Gitab. Esta falla se origina en la validación incorrecta de la respuesta de Security Assertion Markup Language (SAML).
¿Cuál es la amenaza?
CVE-2024-45409 tiene una puntuación de CVSS de 10,0 y afecta a las Community Edition y Enterprise Edition de GitLab. Permite a un atacante tener acceso no autorizado a código fuente confidencial en instancias GitLab. Esto funciona permitiendo a los atacantes no autenticados la capacidad de falsificar una respuesta SAML y, por lo tanto, les permite obtener acceso a GitLab haciéndose pasar por usuarios, eludiendo así los muros de autenticación.
¿Por qué es de relevancia?
Si los atacantes pueden eludir los controles de autenticación en GitLab, tiene via libre para afectar a los servicios y códigos. Esto también les dará la oportunidad de realizar movimientos laterales. La autenticación SAML de GitLab se utiliza específicamente para entornos empresariales que utilizan el inicio de sesión único (SSO). Si los atacantes superan la autenticación, pueden producirse robos de propiedad y también otros ataques a CI/CD.
¿Cuál es el riesgo?
Las siguientes versiones de la biblioteca se ven afectadas:
1.13.0 a 1.16.0
Versiones hasta las 12.2
GitLab ha publicado parches para solucionar esta vulnerabilidad. Si no se controla, CVE-2024-45409 puede permitir filtraciones de datos y cambios de código no autorizados.
Recomendaciones
Se recomienda realizar las siguientes acciones para mantener su entorno seguro contra esta vulnerabilidad:
- Habilite la autenticación de dos factores.
- Actualice todas las instalaciones de GitLab a la versión más reciente.
Acércate a nosotros para brindarte más información de nuestro programa de canales:
- Sitio web: www.pccommayorista.com
- Registro de canales: https://www.pccommayorista.com/Socio-censornet-suite.aspx
- Teléfono: +52 (55) 5599.0670
- Correo de contacto: contacto@pccommayorista.com
JR