GitLab corrige vulnerabilidades críticas en ruby-saml

Iniciado por Dragora, Marzo 13, 2025, 09:14:25 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


GitLab ha lanzado actualizaciones de seguridad para Community Edition (CE) y Enterprise Edition (EE), abordando nueve vulnerabilidades, incluidas dos fallas críticas en la biblioteca ruby-saml que permiten la omisión de autenticación en entornos SAML Single Sign-On (SSO).

Detalles de la vulnerabilidad

Las fallas críticas, identificadas como CVE-2025-25291 y CVE-2025-25292, afectan a la biblioteca ruby-saml, utilizada para la autenticación SAML a nivel de instancia o grupo. Estas vulnerabilidades permiten que un atacante autenticado con acceso a un documento SAML firmado suplante la identidad de otro usuario dentro del mismo proveedor de identidad (IdP).

Impacto de la vulnerabilidad:

  • Acceso no autorizado a cuentas de usuario.
  • Posibles violaciones de datos y escalada de privilegios.
  • Riesgo de explotación en sistemas sin parchear.

Versiones afectadas y solución

Todas las versiones anteriores a 17.7.7, 17.8.5 y 17.9.2 son vulnerables. GitLab ha corregido los fallos en estas versiones, por lo que se recomienda actualizar de inmediato.

✅ No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ya ha sido parcheado.
✅ GitLab Dedicated se actualizará automáticamente.
❌ Los usuarios con instalaciones autogestionadas deben actualizar manualmente.

"Recomendamos encarecidamente actualizar a la última versión lo antes posible", advierte el boletín oficial de GitLab.

Otras vulnerabilidades corregidas

Además de los fallos en ruby-saml, se corrigieron:

  • CVE-2025-27407: Vulnerabilidad de ejecución remota de código (RCE) explotable a través de la función de transferencia directa (deshabilitada por defecto).
  • Otras fallas de seguridad de gravedad baja a media, incluyendo denegación de servicio (DoS), exposición de credenciales e inyección de código de shell.

Medidas de mitigación temporales

Si no es posible actualizar de inmediato, GitLab recomienda aplicar las siguientes mitigaciones:

1️⃣ Activar la autenticación en dos pasos (2FA) en todos los usuarios. (Nota: MFA a nivel de IdP no mitiga el problema).
2️⃣ Deshabilitar la opción de omisión de 2FA en SAML.
3️⃣ Requerir aprobación del administrador para cuentas creadas automáticamente, configurando:


gitlab_rails['omniauth_block_auto_created_users'] = true

Estas acciones reducen el riesgo de explotación, pero solo deben considerarse soluciones temporales hasta que sea posible actualizar a GitLab 17.9.2, 17.8.5 o 17.7.7.

En fin, las actualizaciones de seguridad de GitLab son críticas para evitar accesos no autorizados y ataques a infraestructuras que utilicen SAML Single Sign-On (SSO). Actualizar ahora es la mejor forma de proteger los entornos autogestionados y mitigar riesgos de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta