GitLab Patches Critical SAML Authentication Bypass Flaw in CE and EE Editions
- 취약점 개요
- GitLab은 Community Edition(CE) 과 Enterprise Edition(EE) 에서 발견된 중대한 SAML 인증 우회 취약점(CVE-2024-45409) 에 대한 패치를 발표
- 이 취약점은 ruby-saml 라이브러리에서 발생하며, CVSS 점수: 10.0으로 평가됨
- 취약점은 SAML Response의 서명을 적절하게 검증하지 않음으로 인해 발생
- 공격자는 임의의 사용자로 로그인할 수 있으며, 이를 통해 시스템에 무단 접근 가능
- SAML 프로토콜 설명
- SAML(Security Assertion Markup Language) 는 싱글 사인온(SSO) 을 구현하는 프로토콜로, 여러 애플리케이션과 웹사이트 간에 인증 및 권한 데이터를 교환하는 데 사용.
- 취약점 세부 사항
- 공격자는 서명된 SAML 문서에 접근하여 임의의 SAML Response/Assertion을 위조할 수 있음
- 이를 통해 공격자는 취약한 시스템에서 임의의 사용자로 로그인할 수 있음
- 이 문제는 omniauth-saml에서도 영향을 미치며, omniauth-saml 버전 2.2.1과 ruby-saml 버전 1.17.0으로 업데이트가 필요
- GitLab의 패치
- GitLab은 omniauth-saml을 2.2.1 버전으로, ruby-saml을 1.17.0 버전으로 업데이트하는 패치를 발표
- 패치 적용 버전: 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10
- 자체 관리 설치 사용자에게는 모든 계정에 이중 인증(2FA) 을 활성화하고 SAML 이중 인증 우회 옵션을 비활성화할 것을 권장
- 공격 지표 및 대응
- GitLab은 실제 공격에 대한 언급은 없었으나, 성공적이거나 시도된 공격의 지표를 제공
- SAML 관련 로그 이벤트가 성공적인 공격 시 기록되며, extern_id 값이 공격자가 설정한 것으로 기록됨
- 실패한 공격 시도는 RubySaml 라이브러리에서 ValidationError를 생성할 수 있음
- 미국 사이버 보안 및 인프라 보안국(CISA)의 권고
- CISA는 Apache HugeGraph-Server에서 발견된 중대한 취약점(CVE-2024-27348, CVSS 점수: 9.8) 을 포함한 5가지 보안 취약점을 Known Exploited Vulnerabilities(KEV) 목록에 추가
- 미 연방 민간 행정부(FCEB) 기관들은 2024년 10월 9일까지 해당 취약점을 해결할 것을 권고받음
'Kant's IT > Vulnerability' 카테고리의 다른 글
CVE-2024-43461: 최근 패치된 Windows 제로데이 취약점 분석 (1) | 2024.09.22 |
---|---|
VMware vCenter Server 취약점 CVE-2024-38812 및 CVE-2024-38813 패치 발표 (0) | 2024.09.22 |
Atlassian 취약점 패치(Bamboo, Bitbucket, Confluence, Crowd) (0) | 2024.09.22 |
WhatsUp Gold 원격 코드 실행(RCE) 취약점 공격 (1) | 2024.09.19 |
이반티 VPN 취약점 공격 (2) | 2024.09.19 |