GitLab 紧急修补关键身份验证绕过漏洞 – CVE-2025-25291 和 CVE-2025-25292

GitLab 紧急修补关键身份验证绕过漏洞 – CVE-2025-25291 和 CVE-2025-25292

TtTeam 2025-03-14 20:35

在 GitLab 用于 SAML 单点登录(SSO)身份验证的 ruby-saml 库中,存在两个极为严重的问题,编号分别为 CVE – 2025 – 25291 和 CVE – 2025 – 25292。据通报显示,在特定情形下,这些漏洞有可能让攻击者获取到来自身份提供商(IdP)的有效签名 SAML 文档,进而能够在环境的 SAML IdP 中冒用其他有效用户的身份进行验证。究其根源,这些漏洞是由 ReXML 和 Nokogiri 解析 XML 的方式所导致的。它们的解析方式会使得来自同一 XML 输入的文档结构产生差异,而这种差异为签名包装攻击创造了条件,最终可能引发身份验证绕过的严重后果。

GitLab 已推出社区版 (CE) 和企业版 (EE) 的新版本 17.9.2、17.8.5 和 17.7.7,以修补一系列安全漏洞。此版本解决了一系列安全问题,包括一个关键的身份验证绕过漏洞。

GitLab 为无法立即更新其 GitLab 实例的用户提供了缓解步骤。这些包括:
– 为所有用户帐户启用 GitLab 双因素身份验证。

  • 在 GitLab 中禁用 SAML 双因素绕过选项。

  • 自动创建的新用户需要管理员批准。

值得注意的是,启用身份提供者多因素身份验证并不能减轻此漏洞。