Kant's IT/Vulnerability

GitLab, CE 및 EE 버전의 SAML 인증 우회 취약점 패치 발표

Kant Jo 2024. 9. 22. 17:42

GitLab Patches Critical SAML Authentication Bypass Flaw in CE and EE Editions

 

GitLab Patches Critical SAML Authentication Bypass Flaw in CE and EE Editions

GitLab patches critical authentication bypass flaw in SAML library. Users urged to update and enable 2FA to protect against potential account takeover

thehackernews.com

 

  • 취약점 개요
    • GitLab은 Community Edition(CE)Enterprise Edition(EE) 에서 발견된 중대한 SAML 인증 우회 취약점(CVE-2024-45409) 에 대한 패치를 발표
    • 이 취약점은 ruby-saml 라이브러리에서 발생하며, CVSS 점수: 10.0으로 평가됨
    • 취약점은 SAML Response의 서명을 적절하게 검증하지 않음으로 인해 발생
    • 공격자는 임의의 사용자로 로그인할 수 있으며, 이를 통해 시스템에 무단 접근 가능
  • SAML 프로토콜 설명
    • SAML(Security Assertion Markup Language)싱글 사인온(SSO) 을 구현하는 프로토콜로, 여러 애플리케이션과 웹사이트 간에 인증 및 권한 데이터를 교환하는 데 사용.
  • 취약점 세부 사항
    • 공격자는 서명된 SAML 문서에 접근하여 임의의 SAML Response/Assertion을 위조할 수 있음
    • 이를 통해 공격자는 취약한 시스템에서 임의의 사용자로 로그인할 수 있음
    • 이 문제는 omniauth-saml에서도 영향을 미치며, omniauth-saml 버전 2.2.1ruby-saml 버전 1.17.0으로 업데이트가 필요
  • GitLab의 패치
    • GitLab은 omniauth-saml을 2.2.1 버전으로, ruby-saml을 1.17.0 버전으로 업데이트하는 패치를 발표
    • 패치 적용 버전: 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10
    • 자체 관리 설치 사용자에게는 모든 계정에 이중 인증(2FA) 을 활성화하고 SAML 이중 인증 우회 옵션을 비활성화할 것을 권장
  • 공격 지표 및 대응
    • GitLab은 실제 공격에 대한 언급은 없었으나, 성공적이거나 시도된 공격의 지표를 제공
    • SAML 관련 로그 이벤트가 성공적인 공격 시 기록되며, extern_id 값이 공격자가 설정한 것으로 기록됨
    • 실패한 공격 시도RubySaml 라이브러리에서 ValidationError를 생성할 수 있음
  • 미국 사이버 보안 및 인프라 보안국(CISA)의 권고
    • CISA는 Apache HugeGraph-Server에서 발견된 중대한 취약점(CVE-2024-27348, CVSS 점수: 9.8) 을 포함한 5가지 보안 취약점Known Exploited Vulnerabilities(KEV) 목록에 추가
    • 미 연방 민간 행정부(FCEB) 기관들은 2024년 10월 9일까지 해당 취약점을 해결할 것을 권고받음