Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Nueva vulnerabilidad critica SAML en GitLab

Se revelo una nueva vulnerabilidad critica de GitLab en las bibliotecas Ruby-SAML y OmniAuth-SAML para eludir la autenticación SAML, si usa GitLab.

¿Cuál es la amenaza?

Esta vulnerabilidad permite a los atacantes eludir los mecanismos de autenticación SAML para obtener acceso a GitLab y otros sistemas como las bibliotecas Ruby-SAML y OmniAuth-SAML. Los atacantes malintencionados pueden aprovechar una falla en la verificación de firmas digitales utilizadas para proteger las afirmaciones SAML, manipular la respuesta SAML y eludir los controles de seguridad.

¿Por qué es de relevancia?

SAML por sus siglas en inglés (Security Assertion Markup Language) es un protocolo ampliamente utilizado para intercambiar datos de autenticación y autorización entre partes. La seguridad de este protocolo depende de las firmas digitales y las afirmaciones para garantizar la autenticidad e integridad de las respuestas SAML.

Esta vulnerabilidad permite a un atacante insertar su propio valor de resumen dentro del elemento “samlp:extensions” para garantizar que el analizador XPath detecte primero su expresión XPath. El analizador busca un valor de resumen dentro del espacio de nombres, pero buscara cualquier valor de resumen en la pagina en lugar de buscar una ubicación especifica, como el bloque SignedInfo, donde normalmente reside. Eludir la verificación de la firma permite al atacante autenticar una afirmación proporcionada por él y, por lo tanto, omitir el proceso de autenticación.

¿Cuál es el riesgo?

GitLab lanzo un parche en septiembre de 2024, pero las organizaciones que utilizan un proceso similar pueden verse afectadas por la vulnerabilidad. Ruby-SAML y OmniAuth-SAML son bibliotecas populares que se utilizan para la autenticación y pueden utilizarse en otro software.

Recomendaciones

Se recomienda realizar las siguientes acciones para proteger su entorno contra esta vulnerabilidad:

  • Actualice las bibliotecas Ruby-SAML u OmniAut-SAML a la última versión.
  • Revise y refuerce la configuración de SAML, incluida la validación de firmas.
  • Garantice la integridad de las afirmaciones para reducir el riesgo de que un atacante manipule los tokens de autenticación.

Acércate a nosotros para brindarte más información de nuestro programa de canales:  

JR

Regresar al blog