GitHub, hesap ele geçirme saldırılarına izin veren yeni ruby-saml güvenlik açıklarını ortaya çıkardı.
Açık kaynaklı ruby-saml kütüphanesinde, kötü niyetli aktörlerin Güvenlik Beyanı Biçimlendirme Dili (SAML) kimlik doğrulama korumalarını atlatmasına olanak tanıyabilecek iki yüksek seviyeli güvenlik açığı tespit edildi.
SAML, kimlik doğrulama ve yetkilendirme verilerinin taraflar arasında değiş tokuş edilmesini sağlayan XML tabanlı bir işaretleme dili ve açık standarttır. Tek oturum açma (SSO) gibi özellikleri mümkün kılarak bireylerin birden fazla site, hizmet ve uygulamaya tek bir kimlik bilgisi setiyle erişmesine olanak tanır.
CVE-2025-25291 ve CVE-2025-25292 olarak izlenen güvenlik açıkları, 10 üzerinden 8.8 CVSS puanına sahiptir ve şu kütüphane sürümlerini etkilemektedir:
- < 1.12.4
- ≥ 1.13.0, < 1.18.0
Bu güvenlik açıkları, REXML ve Nokogiri kütüphanelerinin XML verilerini farklı şekilde işlemesinden kaynaklanmaktadır. Bu farklılık, aynı XML girişinden tamamen farklı belge yapıları oluşturulmasına neden olur.
Bu ayrışma, saldırganların İmza Sarmalama (Signature Wrapping) saldırısı gerçekleştirmesine ve kimlik doğrulama sürecini atlatmasına yol açabilir. Bu güvenlik açıkları, ruby-saml 1.12.4 ve 1.18.0 sürümlerinde giderildi.
GitHub, Kasım 2024’te keşfettiği ve raporladığı bu açıkların, kötü niyetli aktörler tarafından hesap ele geçirme saldırıları için kullanılabileceğini belirtti.
GitHub Güvenlik Laboratuvarı araştırmacısı Peter Stöckli, bu saldırının nasıl gerçekleştirilebileceğini şöyle açıkladı:
“Saldırganlar, hedeflenen kuruluşun SAML yanıtlarını doğrulamak için kullanılan anahtarla oluşturulmuş geçerli bir imzaya sahipse, bu imzayı kullanarak kendi SAML beyanlarını oluşturabilir ve istedikleri kullanıcı olarak giriş yapabilirler.”
Microsoft’a ait GitHub, güvenlik açığının temel sebebinin, hash doğrulama ile imza doğrulama arasındaki tutarsızlık olduğunu ve bu durumun ayrışan XML işlemcileri nedeniyle istismar edilebileceğini belirtti.
Ek olarak, CVE-2025-25293 (CVSS puanı: 7.7) olarak izlenen ve sıkıştırılmış SAML yanıtlarının işlenmesi sırasında ortaya çıkabilecek bir uzaktan hizmet reddi (DoS) saldırısı açığı da giderildi. Kullanıcıların, potansiyel tehditlere karşı korunmak için en son sürüme güncellemeleri önerilmektedir.
GitLab Güncellemeleri Yayınladı
GitLab, CVE-2025-25291 ve CVE-2025-25292 güvenlik açıklarını gidermek için Community Edition (CE) ve Enterprise Edition (EE) sürümlerinde aşağıdaki güncellemeleri yayınladı:
- 17.9.2
- 17.8.5
- 17.7.7
GitLab, şu açıklamayı yaptı:
“GitLab CE/EE örneklerinde SAML kimlik doğrulaması kullanılıyorsa, belirli koşullar altında, bir saldırgan, IdP’den geçerli bir imzalı SAML belgesine erişim sağlayarak, ortamın SAML IdP’sindeki başka bir geçerli kullanıcı olarak kimlik doğrulaması yapabilir.”
Ancak GitLab, başarılı bir saldırının gerçekleşmesi için saldırganın halihazırda geçerli bir kullanıcı hesabını ele geçirmiş olması gerektiğini belirtti.
Diğer yazılarımıza buradan ulaşabilirsiniz.
Leave a Comment