黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網(wǎng)址導航

    確認 跳過

    跳過將刪除所有初始化信息

    GitHub發(fā)現(xiàn)ruby-saml嚴重漏洞 賬戶安全岌岌可危

    安全 2025-04-07 03:20

    聲明:該文章來自(星塵安全)版權由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務。

    開源的 ruby - saml 庫中,近日披露了兩個極為嚴重的安全漏洞。這兩個漏洞等級頗高,可能會讓惡意攻擊者有機可乘,繞過安全斷言標記語言(SAML)的身份驗證保護機制。

    SAML 是一種基于 XML 的標記語言,同時也是一項開放標準,主要用于在不同各方之間交換身份驗證以及授權數(shù)據(jù)。它支持單點登錄(SSO)等實用功能,這使得用戶能夠憑借一組憑據(jù),便捷地訪問多個站點、服務以及應用程序。

    這兩個漏洞被分別標記為 CVE - 2025 - 25291 和 CVE - 2025 - 25292,在通用漏洞評分系統(tǒng)(CVSS)中,得分高達 8.8 分(滿分 10 分)。受影響的庫版本如下:

    < 1.12.4

    >= 1.13.0、< 1.18.0

    這兩個漏洞產生的根源,是 REXML 和 Nokogiri 這兩種工具在解析 XML 時,方式存在差異。這種差異會導致兩個解析器針對相同的 XML 輸入,生成截然不同的文檔結構。

    而這種解析器的差異,給攻擊者創(chuàng)造了可乘之機,他們能夠借此執(zhí)行簽名包裝攻擊,最終導致身份驗證被繞過。目前,ruby - saml 版本 1.12.4 和 1.18.0 已經(jīng)對這些漏洞進行了修復。

    微軟旗下的 GitHub 在 2024 年 11 月發(fā)現(xiàn)并報告了這些漏洞。GitHub 方面表示,惡意攻擊者極有可能利用這些漏洞,實施賬戶接管攻擊。

    GitHub 安全實驗室研究員 Peter St?ckli 在一篇博文中指出:“攻擊者只要擁有一個有效的簽名,就能夠利用目標組織用于驗證 SAML 響應或斷言的密鑰,構建出 SAML 斷言,進而得以以任意用戶身份登錄?!?/p>

    他們還特別強調,該問題的關鍵在于哈希驗證和簽名驗證之間出現(xiàn)了 “脫節(jié)”,正是這種脫節(jié),為攻擊者利用解析器差異實施攻擊,打開了方便之門。

    此外,在版本 1.12.4 和 1.18.0 中,在處理壓縮的 SAML 響應時,還意外引入了一個遠程拒絕服務(DoS)缺陷(CVE - 2025 - 25293,CVSS 評分:7.7)。所以,建議用戶盡快更新到最新版本,以此防范潛在的安全威脅。

    值得一提的是,此次發(fā)現(xiàn)距 GitLab 和 ruby - saml 著手解決另一個同樣可能導致身份驗證繞過的關鍵漏洞(CVE - 2024 - 45409,CVSS 評分:10.0),僅僅過去了將近六個月的時間。

    GitLab 發(fā)布更新

    極狐 GitLab 已經(jīng)發(fā)布了更新,用于修復社區(qū)版(CE)和企業(yè)版(EE)中的 CVE -2025-25291 和 CVE-2025-25292 漏洞,對應的版本為 17.9.2、17.8.5 和 17.7.7 。

    GitLab 方面表示:“在使用 SAML 身份驗證的 GitLab CE/EE 實例中,在某些特定情況下,若攻擊者能夠獲取來自身份提供商(IdP)的有效簽名 SAML 文檔,就有可能以環(huán)境中 SAML IdP 的其他有效用戶身份進行驗證。”

    不過,GitLab 也指出,這種攻擊要想成功,前提是攻擊者已經(jīng)攻破了一個有效的用戶賬戶,以此來繞過身份驗證。

    關注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

    圖庫