В GitLab обнаружены критические уязвимости безопасности: что нужно знать пользователям

CyberSecureFox 🦊

Команда разработчиков GitLab выпустила экстренное обновление безопасности для своих продуктов Community Edition (CE) и Enterprise Edition (EE), устраняющее девять уязвимостей, включая две критические проблемы в системе аутентификации. Особую озабоченность вызывают уязвимости в библиотеке ruby-saml, которые могут привести к серьезным нарушениям безопасности.

Детали уязвимостей и их потенциальные последствия

Критические уязвимости (CVE-2025-25291 и CVE-2025-25292) затрагивают механизм SAML Single Sign-On (SSO), используемый для аутентификации на уровне инстанса или группы. Технический анализ показал, что проблема возникает из-за различий в методах парсинга XML между компонентами REXML и Nokogiri, что открывает возможность для проведения атак типа Signature Wrapping. Эксплуатация этих уязвимостей может позволить злоумышленнику обойти систему аутентификации и получить несанкционированный доступ к учетным записям других пользователей.

Затронутые версии и меры по устранению

Уязвимости присутствуют во всех версиях GitLab CE/EE до выхода патчей. Безопасными считаются следующие версии:
— GitLab CE/EE 17.7.7
— GitLab CE/EE 17.8.5
— GitLab CE/EE 17.9.2
— ruby-saml 1.12.4 и 1.18.0

Рекомендации по обеспечению безопасности

Платформа GitLab.com уже получила необходимые обновления безопасности, а клиенты GitLab Dedicated получат патчи автоматически. Администраторам self-managed инсталляций настоятельно рекомендуется произвести обновление систем в кратчайшие сроки. Помимо этого, следует провести аудит активности пользователей для выявления возможных признаков компрометации.

Дополнительные угрозы безопасности

В рамках того же обновления была устранена еще одна серьезная уязвимость (CVE-2025-27407), связанная с возможностью удаленного выполнения произвольного кода через функцию Direct Transfer. Хотя данная функция по умолчанию отключена, администраторам рекомендуется проверить свои конфигурации на предмет ее активации.

Примечательно, что уязвимости были обнаружены специалистами GitHub в ходе проактивного исследования безопасности библиотеки ruby-saml. Сама платформа GitHub не подвержена этим уязвимостям, так как прекратила использование данной библиотеки еще в 2014 году. Этот случай подчеркивает важность регулярного аудита безопасности используемых компонентов и своевременного обновления программного обеспечения для защиты от потенциальных угроз.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.