Kritické zraniteľnosti v GitLab možno zneužiť na impersonáciu používateľov a vykonanie kódu
Vývojári platformy GitLab vydali bezpečnostné aktualizácie, ktoré opravujú 9 zraniteľností, z čoho 3 sú označené ako kritické. CVE-2025-25291, CVE-2025-25292 v externej knižnici ruby-saml by vzdialený autentifikovaný útočník mohol zneužiť na impersonáciu ľubovoľných používateľov v rámci SAML IdP (Identity Provider) daného prostredia. CVE-2025-27407 v knižnici graphql možno zneužiť na vzdialené vykonanie kódu.
Zraniteľné systémy:
- GitLab CE (Community Edition) a EE (Enterprise Edition) 17.9.X vo verziách starších ako 17.9.2
- GitLab CE (Community Edition) a EE (Enterprise Edition) 17.8.X vo verziách starších ako 17.8.5
- GitLab CE (Community Edition) a EE (Enterprise Edition) 17.7.X vo verziách starších ako 17.7.7
Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách GitLab s aktívnou SAML SSO autentifikáciou.
Opis zraniteľnosti:
CVE-2025-25291, CVE-2025-25292 (CVSS 4.0 skóre: 8,8)
Kritické zraniteľnosti s identifikátormi CVE-2025-25291 a CVE-2025-25292 sa nachádzajú v externej knižnici Ruby ruby-saml. Vzdialený autentifikovaný útočník disponujúci platným podpisom vytvoreným kľúčom používaným na validáciu odpovedí alebo tvrdení (eng. assertions) SAML by ich mohol zneužiť na prihlásenie sa pod účtom ľubovoľného používateľa v rámci SAML IdP daného prostredia.
CVE-2025-27407 (CVSS 3.0 skóre: 9,8)
Zraniteľnosť v externej knižnici Ruby graphql by vzdialený autentifikovaný útočník počas prenosu špeciálne vytvoreného projektu mohol pomocou beta verzie funkcie Direct Transfer zneužiť na vzdialené vykonanie kódu.
Ostatné zraniteľnosti:
Ostatné zraniteľnosti strednej závažnosti (CVE-2024-13054, CVE-2024-12380, CVE-2025-1257, CVE-2025-0652) a nízkej (CVE-2024-8402, CVE-2024-7296) možno zneužiť na vzdialené vykonanie kódu, zneprístupnenie služby, eskaláciu privilégií a získanie neoprávneného prístupu k citlivým údajom.
Možné škody:
- Vzdialené vykonanie kódu
- Eskalácia privilégií
- Neoprávnený prístup k citlivým údajom
- Neoprávnená zmena v systéme
- Zneprístupnenie služby
Odporúčania:
Administrátorom odporúčame vykonať bezodkladnú aktualizáciu inštancií GitLab Community Edition a GitLab Enterprise Edition na verzie 17.9.2, 17.8.5, 17.7.7. V prípade, že aktualizáciu nie je možné vykonať, výrobca na mitigáciu kritických zraniteľností odporúča zaviesť dvojfaktorovú autentifikáciu pre všetkých používateľov, zakázať obchádzanie dvojfaktorovej autentifikácie na inštanciách autentifikáciou na báze SAML, zakázať beta funkciu Direct Transfer a zaviesť schvaľovanie nových používateľov zo strany administrátora.
Zraniteľnosti v knižniciach programovacieho jazyka Ruby (ruby-saml, graphql) odhalili bezpečnostní výskumníci spoločnosti GitHub. V súvislosti s ich existenciou administrátorom a programátorom odporúčame uistiť sa, či nepoužívajú predmetné knižnice v rámci svojich systémov a služieb. V prípade, že áno, odporúčame vykonať bezodkladnú aktualizáciu ruby-saml na verziu 1.18.0 a graphql na verzie 1.11.8, 1.12.25, 1.13.24, 2.0.32, 2.1.14, 2.2.17 alebo 2.3.21.
Zdroje:
- https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/
- https://github.blog/security/sign-in-as-anyone-bypassing-saml-sso-authentication-with-parser-differentials/
- https://nvd.nist.gov/vuln/detail/CVE-2025-25291
- https://nvd.nist.gov/vuln/detail/CVE-2025-25292
- https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-4vc4-m8qh-g8jm
- https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-754f-8gm6-c4r2
- https://nvd.nist.gov/vuln/detail/CVE-2025-27407
- https://github.com/rmosolgo/graphql-ruby/security/advisories/GHSA-q92j-grw3-h492