GitLab ออกอัปเดตความปลอดภัยแก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML ที่ส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE) แบบ self-managed
ช่องโหว่ดังกล่าวมีรหัส CVE-2024-45409 เกิดจากปัญหาใน OmniAuth-SAML และ Ruby-SAML ที่ GitLab ใช้จัดการการยืนยันตัวตนแบบ SAML โดยช่องโหว่นี้เกิดขึ้นเมื่อ SAML response ที่ส่งจาก identity provider (IdP) มายัง GitLab มีการตั้งค่าผิดพลาดหรือถูกปรับแต่ง ทำให้ผู้โจมตีสามารถสร้าง SAML response ที่เป็นอันตรายเพื่อหลอกให้ GitLab รับรองว่าผ่านการยืนยันตัวตนแล้ว ซึ่งเป็นการ bypass การยืนยันตัวตนแบบ SAML และเข้าถึง GitLab instance ได้
GitLab ได้แก้ไขช่องโหว่นี้ในเวอร์ชัน 17.3.3, 17.2.7, 17.1.8, 17.0.8 และ 16.11.10 โดยอัปเกรด OmniAuth SAML เป็นเวอร์ชัน 2.2.1 และ Ruby-SAML เป็น 1.17.0 บริษัทแนะนำให้ผู้ใช้งานอัปเกรดเป็นเวอร์ชันล่าสุดโดยเร็ว สำหรับผู้ที่ไม่สามารถอัปเกรดได้ทันที GitLab แนะนำให้เปิดใช้งานการยืนยันตัวตนแบบ 2-Factor authentication สำหรับทุกบัญชี และตั้งค่าตัวเลือก SAML 2FA bypass เป็น “do not allow”