公開日: Thu, 13 Mar 2025 12:13:28 -0400
記事のジャンル: Security
Original URL: https://www.bleepingcomputer.com/news/security/gitlab-patches-critical-authentication-bypass-vulnerabilities/
記事本文(要約)
GitLabは、Community Edition (CE)とEnterprise Edition (EE)のセキュリティ更新をリリースし、9つの脆弱性を修正しました。その中には、重要度が高いruby-samlライブラリの認証バイパスに関する2つの脆弱性(CVE-2025-25291とCVE-2025-25292)が含まれています。これらの脆弱性により、認証された攻撃者がSAML Identity Provider (IdP)環境内で他のユーザーになりすますことが可能です。
GitLabはバージョン17.7.7、17.8.5、17.9.2でこれらの問題を修正しており、GitLab.comはすでにパッチが適用済みです。自己管理のインストールをしているユーザーは手動で更新が必要です。他に修正された脆弱性には、CVE-2025-27407として追跡されているリモートコード実行の問題や、DoS、資格情報の露出、シェルコードインジェクションに関する問題があります。即時アップデートができない場合は、2FAの有効化やSAMLオプションの無効化などの暫定的な対策を推奨します。更新はGitLabの公式ダウンロードサイトで利用可能です。
※この要約はChatGPTを使用して生成されました。
詳細な技術情報
- CVE番号と概要
- 1.CVE-2025-25291 & CVE-2025-25292
- これらの脆弱性は、ruby-samlライブラリに存在する認証バイパスの脆弱性です。SAML Single Sign-On (SSO) 認証機能を悪用することで生じる問題です。
- 2.CVE-2025-27407
- これはリモートコード実行の脆弱性で、攻撃者が制御する認証済みユーザーが、Direct Transfer機能を用いて攻撃を行うことができます。
- 1.CVE-2025-25291 & CVE-2025-25292
- 脆弱性の仕組み
- 認証バイパス(CVE-2025-25291 & CVE-2025-25292):
- 認証済みの攻撃者が有効な署名付きのSAMLドキュメントにアクセスすることによって、同じSAMLアイデンティティプロバイダー(IdP)環境内で別のユーザーになりすますことが可能になります。
- リモートコード実行(CVE-2025-27407):
- Direct Transfer機能を通じて、攻撃者がリモートコードを実行できる可能性があります。この機能はデフォルトでは無効化されています。
- 認証バイパス(CVE-2025-25291 & CVE-2025-25292):
- 攻撃手法
- 認証バイパスの攻撃手法:
- 攻撃者が有効な署名付きSAMLドキュメントを用いて他のユーザーになりすますことで、情報漏洩や特権昇格などの攻撃を実行する可能性があります。
- リモートコード実行の攻撃手法:
- 攻撃者が制御権を持つ認証済みアカウントを利用し、Direct Transfer機能を有効化した上でコード実行攻撃を仕掛けます。
- 認証バイパスの攻撃手法:
- 潜在的な影響
- データ漏洩:不正アクセスにより、機密情報が流出する可能性があります。
- 権限の昇格:攻撃者がより高い権限を得ることができ、システムの制御を奪う状況が発生します。
- リモートコード実行:システム内で不正なコードが実行される危険性が増します。
- 推奨される対策
- バージョンアップ:GitLabのバージョン17.7.7、17.8.5、または17.9.2にアップグレードすることが最も優先されます。
- 一時的な緩和策:
- すべてのユーザーに対して二要素認証 (2FA) を有効にする。
- SAML二要素バイパスオプションを無効にする。
- 新規に自動作成されるユーザーの管理者承認を要求する設定を行う。
- アップデート方法:
- GitLabの公式ダウンロードページから最新の安全なバージョンを取得し、更新を行う。
- GitLab Runnerのインストール手順に従う。 このような対策を講じることで、脆弱性を悪用した攻撃リスクを低減し、システムの安全性を向上させることができます。