GitLab corrige Vulnerabilidades críticas de Bypass en la Autenticación

GitLab lanzó actualizaciones de seguridad para las ediciones Community Edition (CE) y Enterprise Edition (EE), solucionando nueve vulnerabilidades, entre las que se incluyen dos fallos críticos en la biblioteca ruby-saml relacionados con el bypass de autenticación.

Las vulnerabilidades fueron corregidas en las versiones 17.7.7, 17.8.5 y 17.9.2 de GitLab CE/EE. Las versiones anteriores a estas siguen siendo vulnerables.

GitLab.com ya ha sido actualizado, y los clientes de GitLab Dedicated recibirán la actualización automáticamente. Sin embargo, los usuarios que gestionan instalaciones autogestionadas en su propia infraestructura deberán aplicar las actualizaciones manualmente.

GitLab ha advertido fuertemente que todas las instalaciones que estén ejecutando versiones afectadas por estos problemas deben actualizarse a la versión más reciente lo antes posible.

Vulnerabilidades críticas ⚠️

Los dos fallos críticos corregidos por GitLab son CVE-2025-25291 y CVE-2025-25292, ambos en la biblioteca ruby-saml, utilizada para la autenticación SAML Single Sign-On (SSO) a nivel de instancia o grupo.

Estas vulnerabilidades permiten que un atacante autenticado con acceso a un documento SAML firmado válido se haga pasar por otro usuario dentro del mismo entorno del Identity Provider (IdP) de SAML.

Esto significa que un atacante podría obtener acceso no autorizado a la cuenta de otro usuario, lo que podría dar lugar a violaciones de datos, escalada de privilegios y otros riesgos de seguridad.

GitHub descubrió los errores en ruby-saml y publicó un análisis técnico detallado de los dos fallos, señalando que su plataforma no se ha visto afectada, ya que el uso de ruby-saml se detuvo en 2014.

“GitHub no utiliza actualmente ruby-saml para la autenticación, pero comenzó a evaluar el uso de esta biblioteca con la intención de usar una biblioteca de código abierto para la autenticación SAML nuevamente”, explicó el artículo de GitHub.

Otras vulnerabilidades importantes ⚠️

Además de los dos fallos críticos, GitLab solucionó una vulnerabilidad grave de ejecución remota de código (CVE-2025-27407). Este fallo permite que un usuario autenticado controlado por un atacante explote la función Direct Transfer (desactivada por defecto) para lograr la ejecución remota de código.

El resto de los problemas corregidos son de baja a media gravedad, incluyendo denegación de servicio (DoS), exposición de credenciales e inyección de código de shell, todos explotables con privilegios elevados.

Recomendaciones de mitigación temporal

Para los usuarios de GitLab que no puedan actualizar de inmediato a una versión segura, se recomiendan las siguientes medidas de mitigación temporales:

  1. Asegurarse de que todos los usuarios en la instancia autogestionada de GitLab tengan 2FA habilitado. Tengan en cuenta que la MFA a nivel del proveedor de identidad no mitiga este problema.
  2. Desactivar la opción de bypass de SAML two-factor.
  3. Solicitar aprobación de administrador para los usuarios creados automáticamente configurando 'gitlab_rails['omniauth_block_auto_created_users'] = true'.

Aunque estos pasos reducen significativamente el riesgo de explotación, deben considerarse solo como medidas de mitigación temporales hasta que sea posible realizar la actualización a GitLab 17.9.2, 17.8.5 o 17.7.7.

Para actualizar GitLab, visita el centro de descargas oficial. Las instrucciones de instalación de GitLab Runner están disponibles en este enlace.