GitLab lanza actualización urgente para corregir graves fallos de seguridad en su sistema de autenticación

CyberSecureFox 🦊

GitLab lanza actualización urgente para corregir graves fallos de seguridad en su sistema de autenticación

GitLab ha publicado una actualización crítica de seguridad para sus ediciones Community (CE) y Enterprise (EE) para abordar nueve vulnerabilidades significativas, incluyendo dos fallos críticos en su sistema de autenticación. Las vulnerabilidades más preocupantes afectan a la biblioteca ruby-saml, componente esencial del mecanismo de autenticación Single Sign-On (SSO) de la plataforma.

Análisis técnico de las vulnerabilidades críticas

Las vulnerabilidades críticas identificadas como CVE-2025-25291 y CVE-2025-25292 afectan al sistema SAML SSO utilizado para la autenticación a nivel de instancia y grupo. El problema surge debido a inconsistencias en el procesamiento XML entre los componentes REXML y Nokogiri, lo que hace posible ataques de tipo Signature Wrapping. La explotación exitosa de estas vulnerabilidades podría permitir a atacantes eludir los controles de autenticación y acceder sin autorización a cuentas de otros usuarios.

Versiones afectadas y soluciones disponibles

Las vulnerabilidades están presentes en todas las versiones anteriores a las siguientes actualizaciones de seguridad:
– GitLab CE/EE 17.7.7
– GitLab CE/EE 17.8.5
– GitLab CE/EE 17.9.2
– ruby-saml 1.12.4 y 1.18.0

Se recomienda encarecidamente actualizar a estas versiones corregidas lo antes posible.

Medidas de mitigación y recomendaciones

La plataforma GitLab.com ya ha implementado las correcciones necesarias, y los clientes de GitLab Dedicated recibirán las actualizaciones automáticamente. Para instalaciones autogestionadas, es crucial que los administradores apliquen las actualizaciones inmediatamente y realicen una auditoría exhaustiva de la actividad del sistema para detectar posibles indicios de compromiso.

Adicionalmente, se ha corregido una vulnerabilidad de ejecución remota de código (CVE-2025-27407) relacionada con la función Direct Transfer. Aunque esta característica está desactivada por defecto, es fundamental verificar su estado en las configuraciones del sistema. Este incidente, descubierto por el equipo de seguridad de GitHub durante una investigación proactiva de ruby-saml, resalta la importancia de mantener actualizados los componentes de seguridad críticos y realizar auditorías regulares de las dependencias de software.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.