333/67 (IT) ประจำวันศุกร์ที่ 20 กันยายน 2567
GitLab ออกอัปเดตเพื่อแก้ไขช่องโหว่ระดับ Critical ที่ส่งผลต่อ Community Edition (CE) และ Enterprise Edition (EE) เป็นการ Bypass การรับรองความถูกต้อง SAML ที่หมายเลข CVE-2024-45409 มีคะแนน CVSS: 10 โดยช่องโหว่ดังกล่าวเกิดจากปัญหาในไลบรารี OmniAuth-SAML และ Ruby-SAML ของ GitLab ที่ใช้ในการจัดการการตรวจสอบ SAML (Security Assertion Markup Language) ปัญหานี้เกิดจากการที่ SAML response ที่ส่งโดยผู้ให้บริการข้อมูลประจำตัว (IdP) ไปยัง GitLab มีการกำหนดค่าที่ไม่ถูกต้องหรือถูกปรับเปลี่ยน จะทำให้ผู้โจมตีสามารถสร้าง SAML response ที่เป็นอันตรายเพื่อหลอกให้ GitLab รับรู้ว่าผู้โจมตีเป็นผู้ใช้ที่ได้รับการตรวจสอบแล้ว ซึ่งเป็นการ bypass การยืนยันตัวตนแบบ SAML และเข้าถึง GitLab instance ได้
ช่องโหว่ส่งผลกระทบต่อ GitLab เวอร์ชัน 17.3.3, 17.2.7, 17.1.8, 17.0.8 และ 16.11.10 โดยทาง GitLab ได้อัปเดต OmniAuth SAML เป็นเวอร์ชัน 2.2.1 และ Ruby-SAML เป็นเวอร์ชัน 1.17.0 และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุดโดยเร็ว สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที GitLab แนะนำให้เปิดใช้งานการตรวจสอบสองปัจจัย (2FA) สำหรับบัญชีทั้งหมด และตั้งค่า SAML 2FA bypass เป็น “ไม่อนุญาต”