SAML - CVE-2024-45409
Date de publication :
Un défaut de vérification de la signature cryptographique de la réponse SAML dans Ruby-SAML permet à un attaquant non authentifié ayant accès à un document SAML signé de falsifier la signature, et d’obtenir un accès utilisateur dans le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-347: Improper Verification of Cryptographic Signature
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Ruby SAML versions 1.10.3 et 2.1.0
GitLab versions antérieures à 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10
Solutions ou recommandations
Mettre à jour le paquet omniauth SAML Ruby SAML vers la version 1.10.5, 2.1.2, 2.2.1, ou ultérieure.
Mettre à jour GitLab vers la version 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10, ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins de SAML-Toolkits et GitLab.