Ga naar inhoud

GitLab verhelpt kritieke SAML authentication bypass in oudere versies


Aanbevolen berichten

De populaire online DevOps-tool GitLab heeft een beveiligingsupdate voor een kritieke SAML authentication bypass, waardoor aanvallers toegang tot GitLabs-accounts kunnen krijgen, ook voor oudere versies van de software beschikbaar gemaakt. Organisaties kunnen GitLab op hun eigen server of servers installeren. Via de kwetsbaarheid (CVE-2024-45409) is het mogelijk voor een aanvaller om de authenticatie te omzeilen en zo toegang tot een GitLab-account te krijgen.

Voorwaarde voor misbruik is wel dat voor GitLab-instances SAML-gebaseerde authenticatie is ingeschakeld. SAML staat voor Security Assertion Markup Language en is een standaard om authenticatie- en autorisatiegegevens tussen domeinen uit te wisselen. De impact van van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 10.

Het probleem is aanwezig in zowel de GitLab Community Edition (CE) als de Enterprise Edition (EE). GitLab kwam vorige week met beveiligingsupdates voor versies 17.3.3, 17.2.7, 17.1.8, 17.0.8 en 16.11.10. De patch is nu ook gebackport naar oudere versies. Gebruikers van een oudere versie kunnen updaten naar versie 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8 of 16.0.10. GitLab roept organisaties en beheerders op om zo snel mogelijk naar de laatste versie te updaten.

 

bron: https://www.security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.