Cover Image for GitLab ha solucionado varios problemas de seguridad preocupantes.

GitLab ha solucionado varios problemas de seguridad preocupantes.

Entre las deficiencias se encontraron dos problemas de gravedad crítica.

GitLab ha lanzado un parche destinado a corregir nueve vulnerabilidades en sus soluciones Community Edition (CE) y Enterprise Edition (EE), recomendando a los usuarios que apliquen esta actualización de forma inmediata. En el aviso de seguridad publicado, se indica que entre las vulnerabilidades se encuentran dos consideradas de severidad crítica, las cuales permiten a actores maliciosos eludir la autenticación.

Se recomienda que los usuarios actualicen sus versiones de GitLab CE/EE a las versiones 17.7.7, 17.8.5 y 17.9.2 lo antes posible. Las instancias de GitLab.com ya cuentan con el parche implementado, y los clientes de GitLab Dedicated recibirán la actualización de manera automática, sin necesidad de realizar ninguna acción. Por otro lado, los usuarios con instalaciones auto-gestionadas deberán aplicar el parche por su cuenta.

GitLab enfatizó la urgencia de esta actualización, indicando que todas las instalaciones que operan versiones afectadas deben ser actualizadas a la última versión disponible a la mayor brevedad posible. Las dos vulnerabilidades críticas están identificadas como CVE-2025-25291 y CVE-2025-25292; ambas fueron descubiertas en la biblioteca ruby-saml, utilizada para la autenticación SAML Single Sign-On (SSO) a nivel de instancia o grupo. Un atacante autenticado que tenga acceso a un documento SAML firmado válido puede suplantar a otro usuario dentro del mismo entorno del Proveedor de Identidad (IdP), logrando así acceso a su cuenta.

Esta situación puede conllevar a la exfiltración de datos, escalamiento de privilegios y otros problemas graves. Para aquellos usuarios que no puedan aplicar el parche de inmediato, se recomienda mitigar los riesgos garantizando que todos los usuarios en instancias auto-gestionadas de GitLab tengan habilitado el 2FA, ya que el 2FA a nivel del proveedor de identidad no proporciona protección suficiente. Además, se aconseja desactivar la opción de bypass de dos factores de SAML y solicitar aprobación administrativa para los usuarios creados automáticamente.

Las medidas mencionadas deben ser vistas solo como soluciones temporales, dado que la única forma de abordar este problema de manera definitiva es aplicando el parche correspondiente. Por su parte, GitHub ha declarado que su plataforma no se ve afectada por este descubrimiento, ya que dejó de utilizar la biblioteca ruby-saml hace más de diez años.