GitLab corrige falhas de segurança
14 de Março de 2025

A GitLab lançou atualizações de segurança para a Community Edition (CE) e para a Enterprise Edition (EE), corrigindo nove vulnerabilidades, sendo duas delas falhas críticas na autenticação bypass da biblioteca ruby-saml.

Todas as falhas foram tratadas nas versões 17.7.7, 17.8.5 e 17.9.2 da GitLab CE/EE, enquanto todas as versões anteriores a estas estão vulneráveis.

O GitLab.com já recebeu o patch de correção, e os clientes do GitLab Dedicated serão atualizados automaticamente, mas usuários que mantêm instalações autogeridas em sua própria infraestrutura precisarão aplicar as atualizações manualmente.

"Recomendamos fortemente que todas as instalações executando uma versão afetada pelos problemas descritos abaixo sejam atualizadas para a versão mais recente o mais rápido possível", alerta o boletim.

As duas falhas críticas abordadas pelo GitLab desta vez são a CVE-2025-25291 e CVE-2025-25292 , ambas na biblioteca ruby-saml, que é utilizada para autenticação SAML Single Sign-On (SSO) no nível de instância ou grupo.

Essas vulnerabilidades permitem que um agressor autenticado com acesso a um documento SAML assinado válido se passe por outro usuário dentro do mesmo ambiente de Provedor de Identidade SAML (IdP).

Isso significa que um agressor poderia obter acesso não autorizado à conta de outro usuário, levando a possíveis vazamentos de dados, escalada de privilégios e outros riscos de segurança.

O GitHub descobriu os bugs do ruby-saml e publicou uma análise técnica aprofundada sobre as duas falhas, observando que sua plataforma não foi impactada, pois o uso da biblioteca ruby-saml foi interrompido em 2014.

"O GitHub atualmente não utiliza o ruby-saml para autenticação, mas começou a avaliar o uso da biblioteca com a intenção de utilizar uma biblioteca de código aberto para autenticação SAML mais uma vez", explica a publicação do GitHub.

Esta biblioteca, no entanto, é utilizada em outros projetos e produtos populares.

Descobrimos uma instância explorável desta vulnerabilidade no GitLab e notificamos sua equipe de segurança para que possam tomar as medidas necessárias para proteger seus usuários contra possíveis ataques.

Dentre os demais problemas corrigidos pelo GitLab, destaca-se uma falha de alta gravidade em execução de código remoto rastreada sob a CVE-2025-27407 .

A falha permite que um usuário controlado por um atacante e autenticado explore o recurso Direct Transfer, que é desabilitado por padrão, para alcançar execução de código remoto.

Os problemas restantes são problemas de baixa a média gravidade relacionados a denial of service (DoS), exposição de credenciais e injeção de código shell, todos exploráveis com privilégios elevados.

Usuários do GitLab que não podem atualizar imediatamente para uma versão segura são aconselhados a aplicar as seguintes medidas de mitigação enquanto isso:

Garantir que todos os usuários na instância autogerida do GitLab tenham a autenticação de dois fatores (2FA) habilitada.

Note que a MFA no nível do provedor de identidade não mitiga o problema.
Desabilitar a opção de bypass de dois fatores do SAML.
Solicitar aprovação do administrador para usuários criados automaticamente definindo 'gitlab_rails['omniauth_block_auto_created_users'] = true'

Embora essas etapas reduzam significativamente o risco de exploração, elas devem ser tratadas apenas como medidas de mitigação temporárias até que a atualização para GitLab 17.9.2, 17.8.5, ou 17.7.7 seja possível na prática.

Para atualizar o GitLab, acesse o hub oficial de downloads.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...