高危 Gitlab SAML 身份认证绕过漏洞
CVE编号
N/A利用情况
暂无补丁情况
官方补丁披露时间
2024-09-18漏洞描述
GitLab 是一个基于 Web 的 Git 仓库管理工具,它提供了代码仓库托管、代码审查、持续集成和持续部署等功能,支持团队协作开发。2024年9月,Gitlab官方披露 Gitlab SAML 身份认证绕过漏洞,官方评级严重。由于Gitlab 使用 ruby-saml 和 omniauth-saml,而 Ruby-SAML 依赖存在CVE-2024-45409 身份认证绕过漏洞,导致攻击者可构造恶意的 SAML,绕过Gtilab的身份认证,从而可以任何人的身份登陆Gitlab。漏洞利用需要攻击者知道 Gitlab SAML配置中的IDP相关信息。 安全版本 17.3.3 17.2.7 17.1.8 17.0.8 16.11.10解决建议
1、升级至安全版本及其以上2、开启Gitlab 二次认证。
参考链接 |
|
---|---|
https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released/ |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-287 | 认证机制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论