GitHub 发现ruby-saml中的新漏洞,可用于接管账户

admin 2025年3月15日01:21:57评论22 views字数 761阅读2分32秒阅读模式

GitHub 发现ruby-saml中的新漏洞,可用于接管账户聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

开源库 ruby-saml 中存在两个高危漏洞,可导致恶意人员绕过SAML认证防护机制。

SAML 是基于XML的标记语言和开放标准,可用于在相关方之间交换认证和授权数据,启用单点登录 (SSO) 等特性,使个人通过单一的凭据集访问多个站点、服务和应用。这些漏洞是CVE-2025-25291和CVE-2025-25292,CVSS评分8.8,影响如下版本:

  • < 1.12.4

  • >= 1.13.0、< 1.18.0

这些漏洞产生的原因在于REXML和Nokogiri 解析XML的方法不同,导致这两个解析器能够从同样的XML输入生成完全不同的文档结构。这个解析器的区别可导致攻击者能够执行“签名封装”攻击,从而导致认证绕过。这些漏洞已在 ruby-saml 1.12.4和1.18.0中修复。

GitHub 在2024年11月发现并报送了该漏洞,表示它可被恶意人员滥用于执行账户接管攻击。GitHub 安全实验室的研究员 Peter Stöckli 表示,“拥有单一有效签名(通过验证SAML响应或目标组织机构断言的密钥实现)的攻击者能够利用该漏洞构建SAML断言并以任何用户的身份登录。”

GitHub 还提到,该漏洞可看做哈希的验证与签名验证之间的“断联”,导致可通过解析器区别实施利用。

Ruby-saml库1.12.4和1.18.0版本在处理压缩的SAML响应时,还修复了一个远程拒绝服务漏洞CVE-2025-25293(CVSS评分7.7)。建议用户更新至最新版本,以免遭受攻击。近六个月前,GitLab 和 ruby-saml 还修复了可导致认证绕过的另外一个严重漏洞(CVE-2024-45409,CVSS评分10)。

原文始发于微信公众号(代码卫士):GitHub 发现ruby-saml中的新漏洞,可用于接管账户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月15日01:21:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub 发现ruby-saml中的新漏洞,可用于接管账户https://cn-sec.com/archives/3840817.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息