Kant's IT/Vulnerability

GitLab, CE 및 EE 대상 SAML 인증 우회 취약점 포함 9건 보안 취약점 패치

Kant Jo 2025. 4. 16. 14:00

GitLab addressed critical auth bypass flaws in CE and EE)

 

GitLab addressed critical auth bypass flaws in CE and EE)

GitLab addressed two critical authentication bypass vulnerabilities in Community Edition (CE) and Enterprise Edition (EE).

securityaffairs.com

 

GitLab Identifies Security Vulnerabilities Enabling Attacker Logins as Valid Users

 

GitLab Identifies Security Vulnerabilities Enabling Attacker Logins as Valid Users

GitLab announced the release of versions 17.9.2, 17.8.5, and 17.7.7 for both its Community Edition (CE) and Enterprise Edition (EE).

gbhackers.com

 

  • 주요 취약점 개요
    • GitLab은 Community Edition(CE) 및 Enterprise Edition(EE)에서 총 9건의 취약점을 패치함
    • 이 중 CVE-2025-25291 및 CVE-2025-25292는 ruby-saml 라이브러리의 인증 우회 취약점으로, 중요도는 치명적(Critical)**으로 분류됨
    • GitLab 17.7.7, 17.8.5, 17.9.2 버전에서 해당 취약점 수정됨
  • CVE-2025-25291 및 CVE-2025-25292 상세 내용
    • GitLab SAML SSO 인증을 사용하는 환경에서, 공격자가 동일한 IdP(Identity Provider)로부터 서명된 유효한 SAML 문서를 소지한 경우 다른 사용자로 인증 우회 가능
    • 이로 인해 계정 탈취(Account Takeover), 권한 상승(Privilege Escalation), 데이터 유출 등의 위협이 발생할 수 있음
    • SAML 응답 또는 Assertion에 대한 검증 키로 생성된 유효 서명 하나만 있어도 공격자는 다른 사용자로 로그인 가능
  • 기타 취약점 목록
    • CVE-2025-27407: graphql 라이브러리에서 발생하는 고위험 원격 코드 실행 가능성
    • 비신뢰 입력 처리 비효율로 인한 서비스 거부(DoS) 위험
    • 미러링 실패 시 자격 증명 노출
    • 승인 규칙 필드 무제한으로 인한 DoS
    • 병합 요청(MR) 내부 메모가 비회원에게 이메일 발송됨
    • Google 통합 기능에서 유지자가 쉘 코드를 주입할 수 있음
    • 커스텀 Admin 권한을 가진 Guest 사용자가 사용자 초대를 승인할 수 있음
  • 제로데이 대응 및 타 플랫폼 연계
    • GitHub은 ruby-saml을 사용하지 않지만, GitLab의 취약점을 식별 후 보안팀에 공유함
    • 해당 라이브러리는 GitLab 외 다양한 오픈소스 및 SaaS 제품에서 활용되므로 주의 필요
  • 보안 권고
    • GitLab Dedicated 고객은 자동 패치됨
    • Self-managed 환경에서는 수동으로 업데이트 필요
    • 업그레이드 불가능한 경우 다음과 같은 대응 권장
      • 전 사용자에 대해 2단계 인증(2FA) 활성화
      • SAML 2FA 우회 옵션 비활성화
      • 신규 사용자 자동 생성 시 관리자 승인 필수화
    • CVE-2025-27407 취약점의 경우 Direct Transfer 기능이 활성화된 경우 이를 비활성화해야 함
  • 결론
    • 이번 SAML 인증 우회 취약점은 SAML 기반 인증 체계 전체에 대한 보안 재검토 필요성을 시사함
    • 외부 인증 시스템을 사용하는 모든 환경에서 서명 키 보안성 확보, Assertion 유효성 검증 강화, 사용자 매핑 로직 정밀 검토가 요구됨
    • 공급망 보안 관점에서 제3자 라이브러리(ruby-saml, graphql 등)에 대한 보안 스캐닝 및 업데이트 체계의 고도화가 필요함