Em uma importante atualização de segurança, o GitLab lançou uma correção para a vulnerabilidade crítica CVE-2024-45409 em suas edições Community (CE) e Enterprise (EE), impactando todas as instalações autogerenciadas. Os administradores devem atualizar imediatamente para as versões corrigidas: 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8 ou 16.0.10. A falha foi originalmente corrigida nas versões 17.x.x e 16.11.10.
A vulnerabilidade afeta o sistema de autenticação SAML (Security Assertion Markup Language) usado pelo framework OmniAuth do GitLab. O SAML é um protocolo de login único (SSO) que permite o acesso a vários serviços com um único conjunto de credenciais. O problema surge da maneira como o GitLab valida as respostas SAML enviadas por um Provedor de Identidade (IdP), especificamente nas bibliotecas OmniAuth-SAML e Ruby-SAML. A falha ocorre quando o GitLab lida de forma inadequada com elementos da asserção SAML, principalmente o extern_uid (ID externo do usuário), que é usado para identificar usuários em múltiplos sistemas.
Ao explorar essa falha, um invasor pode manipular as respostas SAML e, assim, obter acesso não autorizado ao GitLab, contornando a autenticação e comprometendo repositórios sensíveis, códigos-fonte e propriedades intelectuais. Embora o GitLab não tenha confirmado casos de exploração ativa, a empresa recomenda que os administradores fiquem atentos a sinais de tentativas de ataque.