Kritische Schwachstelle CVSS 10 – Gravierende Sicherheitslücke in GitLab-Server

Von Thomas Joos 1 min Lesedauer

Durch eine kritische Schwachstelle mit einem CVSS von 10 können Angreifer komplette GitLab-Umgebungen übernehmen. Admins sollten schnellstmöglich die aktuellen Versionen installieren.

Angreifer können durch die Schwachstelle CVE-2024-45409 ganze GitLab-Umgebungen übernehmen.(Bild:  Dall-E / KI-generiert)
Angreifer können durch die Schwachstelle CVE-2024-45409 ganze GitLab-Umgebungen übernehmen.
(Bild: Dall-E / KI-generiert)

GitLab hat kritische Sicherheitsupdates für seine Community Edition (CE) und Enterprise Edition (EE) veröffentlicht. Die betroffenen Versionen umfassen 17.3.3, 17.2.7, 17.1.8, 17.0.8 und 16.11.10. Diese Updates beinhalten wichtige Bugfixes sowie Sicherheitskorrekturen. Administratoren selbstverwalteter GitLab-Instanzen sollten umgehend auf die neuen Versionen aktualisieren, um die Sicherheit ihrer Installationen zu gewährleisten. GitLab.com selbst läuft bereits auf den neuesten Versionen, und alle GitLab Dedicated-Instanzen wurden ebenfalls aktualisiert.

Kritische Lücke in SAML-Authentifizierung

Ein zentrales Problem in den neuesten Patch-Releases betrifft eine schwerwiegende Sicherheitslücke im Zusammenhang mit der SAML-Authentifizierung. Durch die Schwachstelle CVE-2024-45409 könnte es einem Angreifer gelingen, die SAML-Authentifizierung zu umgehen und unautorisierten Zugriff zu erlangen. GitLab hat in diesem Kontext die Abhängigkeiten auf omniauth-saml Version 2.2.1 und ruby-saml Version 1.17.0 aktualisiert, um das Risiko zu minimieren. Administratoren, die SAML-basierte Authentifizierung in ihren GitLab-Instanzen nutzen, sollten diese Änderung besonders beachten.

Für selbstverwaltete GitLab-Installationen gibt es spezifische Maßnahmen, die eine Ausnutzung der Schwachstelle verhindern können. Dazu gehört das Aktivieren der Zwei-Faktor-Authentifizierung (2FA) für alle Benutzerkonten, da die Verwendung einer Multi-Faktor-Authentifizierung auf Identitätsanbieter-Ebene (IdP) diese Lücke nicht schließt. Zudem sollte die Option, die SAML-Zwei-Faktor-Authentifizierung zu umgehen, deaktiviert bleiben. Die Protokolldateien von GitLab, wie application_json und auth_json, können Aufschluss über mögliche Ausnutzungsversuche geben. Fehlgeschlagene Versuche erzeugen häufig Fehler wie RubySaml::ValidationError, der auf verschiedene Ursachen hinweisen kann, darunter falsche Callback-URLs oder Zertifikatsprobleme.

Erfolgreiche Ausnutzungsversuche hinterlassen SAML-bezogene Log-Einträge, die sich jedoch von legitimen Authentifizierungsvorgängen unterscheiden können. Für Unternehmen, die GitLab in selbstverwalteten Umgebungen betreiben und Log-Daten an ein SIEM-System weiterleiten, gibt es die Möglichkeit, spezifische Erkennungsregeln zu implementieren, um Ausnutzungsversuche dieser Schwachstelle zu identifizieren. GitLab stellt hierfür zwei Erkennungsregeln im Sigma-Format zur Verfügung.

(ID:50177408)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung