SecBoard
Zurück zur Übersicht

SAML roulette: the hacker always wins

PortSwigger Research·
Originalartikel lesen bei PortSwigger Research

Introduction In this post, we’ll show precisely how to chain round-trip attacks and namespace confusion to achieve unauthenticated admin access on GitLab Enterprise by exploiting the ruby-saml library

Kurzfassung

Der Artikel beschreibt eine Angriffskette aus Round-Trip-Angriffen und Namespace Confusion gegen GitLab Enterprise über die ruby-saml-Bibliothek. Laut Artikel kann dies zu unauthentifiziertem Admin-Zugriff führen. Weitere technische Details, betroffene Versionen und konkrete Abhilfen sind nicht im Artikel angegeben.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

GitLab Enterprise und die ruby-saml-Bibliothek; weitere betroffene Versionen oder Betreiber sind nicht im Artikel angegeben

Warum relevant

Unauthentifizierter Admin-Zugriff kann die Integrität und Vertraulichkeit einer GitLab-Enterprise-Instanz gefährden.

Realistisches Worst Case

Ein Angreifer erlangt ohne Authentifizierung Administratorzugriff auf eine betroffene GitLab-Enterprise-Instanz.

Handlungsempfehlung

Prüfen, ob GitLab Enterprise und ruby-saml eingesetzt werden, Herstellerhinweise und Updates prüfen und SAML-Konfigurationen defensiv überprüfen.

Defensive Validierung / Purple-Team Checks
  • Inventarisieren, ob GitLab Enterprise mit SAML beziehungsweise ruby-saml genutzt wird.
  • Prüfen, ob verfügbare Herstellerupdates oder Konfigurationshinweise für GitLab Enterprise und ruby-saml angewendet wurden.
  • Authentifizierungs- und Admin-Login-Protokolle auf unerwartete SAML-bezogene Admin-Anmeldungen prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1190 Exploit Public-Facing ApplicationMediumDer Artikel nennt unauthentifizierten Admin-Zugriff auf GitLab Enterprise durch Ausnutzung der ruby-saml-Bibliothek.
Privilege EscalationT1068 Exploitation for Privilege EscalationLowAdmin-Zugriff wird als Ergebnis genannt; der genaue Eskalationspfad ist nicht im Artikel angegeben.
Offene Punkte
  • Betroffene GitLab-Enterprise-Versionen sind nicht im Artikel angegeben.
  • Konkrete CVE-IDs sind nicht im Artikel angegeben.
  • Patches, Workarounds und IOCs sind nicht im Artikel angegeben.