GitLab แก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML

GitLab ออกอัปเดตความปลอดภัยแก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML ที่ส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE) แบบ self-managed

ช่องโหว่ดังกล่าวมีรหัส CVE-2024-45409 เกิดจากปัญหาใน OmniAuth-SAML และ Ruby-SAML ที่ GitLab ใช้จัดการการยืนยันตัวตนแบบ SAML โดยช่องโหว่นี้เกิดขึ้นเมื่อ SAML response ที่ส่งจาก identity provider (IdP) มายัง GitLab มีการตั้งค่าผิดพลาดหรือถูกปรับแต่ง ทำให้ผู้โจมตีสามารถสร้าง SAML response ที่เป็นอันตรายเพื่อหลอกให้ GitLab รับรองว่าผ่านการยืนยันตัวตนแล้ว ซึ่งเป็นการ bypass การยืนยันตัวตนแบบ SAML และเข้าถึง GitLab instance ได้

GitLab ได้แก้ไขช่องโหว่นี้ในเวอร์ชัน 17.3.3, 17.2.7, 17.1.8, 17.0.8 และ 16.11.10 โดยอัปเกรด OmniAuth SAML เป็นเวอร์ชัน 2.2.1 และ Ruby-SAML เป็น 1.17.0 บริษัทแนะนำให้ผู้ใช้งานอัปเกรดเป็นเวอร์ชันล่าสุดโดยเร็ว สำหรับผู้ที่ไม่สามารถอัปเกรดได้ทันที GitLab แนะนำให้เปิดใช้งานการยืนยันตัวตนแบบ 2-Factor authentication สำหรับทุกบัญชี และตั้งค่าตัวเลือก SAML 2FA bypass เป็น “do not allow”

ที่มา: https://www.bleepingcomputer.com/news/security/gitlab-releases-fix-for-critical-saml-authentication-bypass-flaw/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่สหรัฐอเมริกา แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

ข้อมูลลับองค์กรธุรกิจตกอยู่ในความเสี่ยง: แคสเปอร์สกี้รายงานการโจมตีด้วยสปายแวร์เพิ่มขึ้น 18% ในเอเชียตะวันออกเฉียงใต้ [PR]

การโจมตีด้วยสปายแวร์ที่เพิ่มขึ้นทำให้องค์กรธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ตกอยู่ในความเสี่ยงมากขึ้น ตามรายงานของแคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก

เปิดตัว Datadog Code Security MCP ตรวจความปลอดภัยของ Code ที่ AI สร้างได้แบบ Real-Time

Datadog ได้ออกมาประกาศเปิดตัวเครื่องมือใหม่ Datadog Code Security MCP สำหรับใช้ตรวจสอบความปลอดภัยของโค้ดที่ AI เขียนขึ้นมาได้ทันทีโดยไม่ต้องรอ Pull Request หรือ CI Pipeline อีกต่อไป