黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過(guò)

    跳過(guò)將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類(lèi)

    GitHub發(fā)現(xiàn)ruby-saml嚴(yán)重漏洞 賬戶安全岌岌可危

    安全 PRO 稿源:星塵安全 2025-04-07 03:20

    開(kāi)源的 ruby - saml 庫(kù)中,近日披露了兩個(gè)極為嚴(yán)重的安全漏洞。這兩個(gè)漏洞等級(jí)頗高,可能會(huì)讓惡意攻擊者有機(jī)可乘,繞過(guò)安全斷言標(biāo)記語(yǔ)言(SAML)的身份驗(yàn)證保護(hù)機(jī)制。

    SAML 是一種基于 XML 的標(biāo)記語(yǔ)言,同時(shí)也是一項(xiàng)開(kāi)放標(biāo)準(zhǔn),主要用于在不同各方之間交換身份驗(yàn)證以及授權(quán)數(shù)據(jù)。它支持單點(diǎn)登錄(SSO)等實(shí)用功能,這使得用戶能夠憑借一組憑據(jù),便捷地訪問(wèn)多個(gè)站點(diǎn)、服務(wù)以及應(yīng)用程序。

    這兩個(gè)漏洞被分別標(biāo)記為 CVE - 2025 - 25291 和 CVE - 2025 - 25292,在通用漏洞評(píng)分系統(tǒng)(CVSS)中,得分高達(dá) 8.8 分(滿分 10 分)。受影響的庫(kù)版本如下:

    < 1.12.4

    >= 1.13.0、< 1.18.0

    這兩個(gè)漏洞產(chǎn)生的根源,是 REXML 和 Nokogiri 這兩種工具在解析 XML 時(shí),方式存在差異。這種差異會(huì)導(dǎo)致兩個(gè)解析器針對(duì)相同的 XML 輸入,生成截然不同的文檔結(jié)構(gòu)。

    而這種解析器的差異,給攻擊者創(chuàng)造了可乘之機(jī),他們能夠借此執(zhí)行簽名包裝攻擊,最終導(dǎo)致身份驗(yàn)證被繞過(guò)。目前,ruby - saml 版本 1.12.4 和 1.18.0 已經(jīng)對(duì)這些漏洞進(jìn)行了修復(fù)。

    微軟旗下的 GitHub 在 2024 年 11 月發(fā)現(xiàn)并報(bào)告了這些漏洞。GitHub 方面表示,惡意攻擊者極有可能利用這些漏洞,實(shí)施賬戶接管攻擊。

    GitHub 安全實(shí)驗(yàn)室研究員 Peter St?ckli 在一篇博文中指出:“攻擊者只要擁有一個(gè)有效的簽名,就能夠利用目標(biāo)組織用于驗(yàn)證 SAML 響應(yīng)或斷言的密鑰,構(gòu)建出 SAML 斷言,進(jìn)而得以以任意用戶身份登錄?!?/p>

    他們還特別強(qiáng)調(diào),該問(wèn)題的關(guān)鍵在于哈希驗(yàn)證和簽名驗(yàn)證之間出現(xiàn)了 “脫節(jié)”,正是這種脫節(jié),為攻擊者利用解析器差異實(shí)施攻擊,打開(kāi)了方便之門(mén)。

    此外,在版本 1.12.4 和 1.18.0 中,在處理壓縮的 SAML 響應(yīng)時(shí),還意外引入了一個(gè)遠(yuǎn)程拒絕服務(wù)(DoS)缺陷(CVE - 2025 - 25293,CVSS 評(píng)分:7.7)。所以,建議用戶盡快更新到最新版本,以此防范潛在的安全威脅。

    值得一提的是,此次發(fā)現(xiàn)距 GitLab 和 ruby - saml 著手解決另一個(gè)同樣可能導(dǎo)致身份驗(yàn)證繞過(guò)的關(guān)鍵漏洞(CVE - 2024 - 45409,CVSS 評(píng)分:10.0),僅僅過(guò)去了將近六個(gè)月的時(shí)間。

    GitLab 發(fā)布更新

    極狐 GitLab 已經(jīng)發(fā)布了更新,用于修復(fù)社區(qū)版(CE)和企業(yè)版(EE)中的 CVE -2025-25291 和 CVE-2025-25292 漏洞,對(duì)應(yīng)的版本為 17.9.2、17.8.5 和 17.7.7 。

    GitLab 方面表示:“在使用 SAML 身份驗(yàn)證的 GitLab CE/EE 實(shí)例中,在某些特定情況下,若攻擊者能夠獲取來(lái)自身份提供商(IdP)的有效簽名 SAML 文檔,就有可能以環(huán)境中 SAML IdP 的其他有效用戶身份進(jìn)行驗(yàn)證?!?/p>

    不過(guò),GitLab 也指出,這種攻擊要想成功,前提是攻擊者已經(jīng)攻破了一個(gè)有效的用戶賬戶,以此來(lái)繞過(guò)身份驗(yàn)證。

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫(kù)
    公眾號(hào) 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號(hào)
    隨時(shí)掌握互聯(lián)網(wǎng)精彩
    贊助鏈接