聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
SAML 是基于XML的标记语言和开放标准,可用于在相关方之间交换认证和授权数据,启用单点登录 (SSO) 等特性,使个人通过单一的凭据集访问多个站点、服务和应用。这些漏洞是CVE-2025-25291和CVE-2025-25292,CVSS评分8.8,影响如下版本:
-
< 1.12.4
-
>= 1.13.0、< 1.18.0
这些漏洞产生的原因在于REXML和Nokogiri 解析XML的方法不同,导致这两个解析器能够从同样的XML输入生成完全不同的文档结构。这个解析器的区别可导致攻击者能够执行“签名封装”攻击,从而导致认证绕过。这些漏洞已在 ruby-saml 1.12.4和1.18.0中修复。
GitHub 在2024年11月发现并报送了该漏洞,表示它可被恶意人员滥用于执行账户接管攻击。GitHub 安全实验室的研究员 Peter Stöckli 表示,“拥有单一有效签名(通过验证SAML响应或目标组织机构断言的密钥实现)的攻击者能够利用该漏洞构建SAML断言并以任何用户的身份登录。”
GitHub 还提到,该漏洞可看做哈希的验证与签名验证之间的“断联”,导致可通过解析器区别实施利用。
Ruby-saml库1.12.4和1.18.0版本在处理压缩的SAML响应时,还修复了一个远程拒绝服务漏洞CVE-2025-25293(CVSS评分7.7)。建议用户更新至最新版本,以免遭受攻击。近六个月前,GitLab 和 ruby-saml 还修复了可导致认证绕过的另外一个严重漏洞(CVE-2024-45409,CVSS评分10)。
原文始发于微信公众号(代码卫士):GitHub 发现ruby-saml中的新漏洞,可用于接管账户
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论