GitLab heeft patches uitgebracht voor twee kritiek lekken, waarmee authenticatie omzeild kan worden. De twee kwetsbaarheden treffen de Ruby-SAML-library die GitLab gebruikt voor SAML's single sign-onauthenticatie.
SAML is een open standaard die gebruikt wordt om authenticatie- en autorisatiegegevens uit te wisselen tussen partijen, om bijvoorbeeld single sign-on mogelijk te maken. De twee kwetsbaarheden, CVE-2025-25291 en CVE-2025-25292, kunnen ervoor zorgen dat aanvallers deze beveiliging kunnen omzeilen. Daarvoor hebben ze wel toegang tot een geldig ondertekend SAML-document van een identiteitsprovider, of idp, nodig, zegt GitLab in een securitybulletin. Als een aanvaller dat heeft, dan kan de aanvaller zich authenticeren als een andere legitieme gebruiker binnen de SAML-idp van deze omgeving.
De twee kwetsbaarheden zijn al verholpen op GitLab.com. Voor GitLab-installaties die door gebruikers zelf beheerd worden, GitLab Community Edition en Enterprise Edition, zijn updates uitgebracht. De problemen zijn verholpen in versies 17.7.7, 17.8.5 en 17.9.2. GitLab adviseert met klem om zo snel mogelijk de nieuwste versie te installeren, om de problemen te verhelpen. Het bedrijf heeft ook mitigerende maatregelen opgenomen in zijn securitybulletin, voor gebruikers die niet direct kunnen updaten.
GitLab verhelpt in de patches ook zeven andere problemen. Het gaat onder meer om een probleem in de GraphQL Ruby-library, CVE-2025-27407. Deze kwetsbaarheid kan aanvallers in specifieke omstandigheden in staat stellen om op afstand eigen code uit te voeren. Daarvoor moet de aanvaller via een geauthenticeerd gebruikersaccount een malafide project versturen via de Direct Transfer-functie. Die functie zit nu nog in een bètastadium en staat standaard uit in self-managed GitLab-instances.