SAML - CVE-2024-45409

Date de publication :

Un défaut de vérification de la signature cryptographique de la réponse SAML dans Ruby-SAML permet à un attaquant non authentifié ayant accès à un document SAML signé de falsifier la signature, et d’obtenir un accès utilisateur dans le système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-347: Improper Verification of Cryptographic Signature

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Ruby SAML versions 1.10.3 et 2.1.0 

GitLab versions antérieures à 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10

Solutions ou recommandations

Mettre à jour le paquet omniauth SAML Ruby SAML vers la version 1.10.5, 2.1.2, 2.2.1, ou ultérieure.
Mettre à jour GitLab vers la version 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10, ou ultérieure.

Des informations complémentaires sont disponibles dans les bulletins de SAML-Toolkits et GitLab.